当前位置: 首页 > > 第111期方班演武堂成功举办

第111期方班演武堂成功举办

发表于:2026-04-10 15:56 作者: 方滨兴班 阅读数(15人)

2026年4月1日 14:00-17:00,第111期方班演武堂在广州大学黄埔校区B2栋博信楼成功举办,绿盟班、海康班、天融信班、安天班、任子行班、启明星辰班、安恒班7个企业冠名教学班的企业导师,以及方班八期全体学生和网安学院部分老师参与了课堂教学。

本次演武堂课程分为七个教学班。绿盟班(1班)汇报的同学是姚俊豪、王明杭、汪功铭,来自绿盟科技的李玉杰、赖智全、张玮为主点评老师;海康班(2班)的汇报同学是杭微、卢芳、李洪元,来自海康威视的李超豪、王玉银为主点评老师;天融信班(3班)汇报的同学是鹿艺潇、张泳文,来自天融信的孙李坤、李泉为主点评老师;安天班(4班)的汇报同学是郑斌、孙善辉、焦雅琦,来自安天科技的李林哲、王耀华为主点评老师;任子行班(5班)的汇报同学是陈景超、游俊爽、陈家豪,来自任子行的彭伙林、潘晓为主点评老师;启明星辰班(6班)的汇报同学是肖祥旗、范仲钧、刘婷玉,来自启明星辰的周瑜、刘洋、陈峰为主点评老师;安恒班(7班)的汇报同学是王昕翔、罗志松、郑仕榕,来自安恒的刘美辰、丁莹、陈凯为主点评老师。


第一组

第一位报告人:姚俊豪

报告题目:蜜罐节点检测与识别方法研究

点评老师的意见与建议:

1、竞品分析那一块可以完善一下,增加一点

2、最后向企业导师提问的问题可以再有针对性一点,不要太泛

3、研究的还不够深入,可以再扩展一点



第二位报告人:王明杭

报告题目:威胁情报证据快速采集与分析方法研究

点评老师的意见与建议:

1、选题紧贴安全实战需求,具有较强现实意义和应用价值

2、系统架构完整,模块划分清晰,体现了较好的工程实现能力

3、建议优化事件关联与图谱展示,提升复杂场景实用性。



第三位报告人:汪功铭

报告题目:关于大模型训练不共享原始数据引入差分隐私技术的研究

点评老师的意见与建议:

1、研究要从具体业务场景出发,不盲目追求通用流水线或特定任务,而是基于实际业务分析需求,避免表述过于绝对

2、关注应用重点与部署成本模型规模不是核心,关键在于隐私技术、部署成本以及模拟数据生成的工作量

3、架构与运维必须基于数据可靠性可靠的体系首先要确保数据分布的真实性,仿真数据与真实数据差异显著,需对数据质量严格把控

4、合规风险重在拟合数据差异面对合规问题常采用仿真数据,但核心难点是如何有效拟合仿真数据与真实数据分布的差异



第二组

第一位报告人:杭微

报告题目:AISafetyLab: 评估与改进人工智能安全的综合框架

点评老师的意见与建议:

1、框架“高效”需审慎理解:所谓“高效”主要体现为本地部署时间成本较低,而非运行时推理或调度性能优势;该结论源于与竞品对比中部署耗时更短,实为复现便捷性,非代码层编排或执行层面的技术创新。

2、评测编排与时效性至关重要:测试样本选取策略、攻击/防御方法组合调度逻辑(即“编排”)直接影响评测结果有效性与响应速度;统一管理器与防御链编排设计值得深入剖析,因其直接关联工业级落地价值。

3、大模型智能评判存在规约难题:依赖大模型自动判别输出安全性,引入“以智评智”的新风险;其评判准确性、响应时效、资源开销及判定一致性均属关键工程瓶颈。



第二位报告人:卢芳

报告题目:AgentDojo:用于评估LLM代理的提示注入攻击与防御的动态环境

点评老师的意见与建议:

1. 你是用什么模型、什么智能体去做测试的?

2. 千问的模型不是他本身去调用的吧?

3. 注入攻击怎么检测?在邮件那个例子、它是在什么样的情况下防御机制才会生效?

4. 他有多少环境模拟?调用是通过mcp去调用的吗?

5. 你为什么会选这个项目?整个PPT基本是完整的,就是工作流程和代码分析有什么关系?

6. 2.2最好放在实验那块,这样更加清晰



第三位报告人:李洪元

报告题目: VideoSeal:SOTA图像与视频隐形水印模型

点评老师的意见与建议:

1、在汇报的时候出现视频建议播放视频的同时进行讲解。

2、ppt文字过多建议修改。

3、ppt整体内容非常完整。



第三组

第一位报告人:鹿艺潇

报告题目:CloudRiddle:一个Decoy,让攻击者陷入永恒谜题

点评老师的意见与建议:

1、项目整体把握的很好,流程理解正确,对于实际落地的问题需解决云环境下大流量检测的性能瓶颈与高并发处理能力问题,避免影响正常业务系统使用。

2、与企业级应用的集成面临信创适配挑战,包括国产操作系统、CPU架构兼容性,以及现有安全管理系统对接的工作量较大。

3、蜜罐诱饵的注入策略需考虑动态调整能力,根据历史行为优化陷阱参数,避免过于明显导致攻击者识别,提升伪装隐蔽性的想法很好、可行性高。

4、可加入需求分析,明确中小企业的使用场景、非功能需求与约束条件;建议量化技术实现部分指标与细节说明,补充性能影响数据。



第二位报告人:张泳文

报告题目:Mythril:基于 EVM 字节码智能合约安全分析工具

点评老师的意见与建议:

1、整体逻辑通顺但是需求分析部分还不够详细,并且对于非这个方向的听者来说还缺少一些更形象化的表达。

2、整体讲的很清楚,接口、字节码处理等重要部分也讲的比较明白了,但是最好在函数输入部分的重要类上也进行更详细的分析和讲解。

3、虽然目前有AI辅助写代码,未来可能完全不用我们自己动手写代码 ,但是如果未来打算从事区块链方向,solidity代码学习是必不可少的。



第四组

第一位报告人:郑斌

报告题目:阅读和复现Hashcat开源项目

点评老师的意见与建议:

1、汇报内容扎实透彻,hashcat 原理、密码变换与复杂度分析详实,实验丰富贴合实战,自定义攻击规则运用出色。

2、覆盖表驱动攻击等知识点,结合算力参考分析全面,完整掌握密钥空间搜索核心重难点。

3、建议优化汇报结构,开篇先宏观讲解攻击整体思路,再深入技术细节与优化手段。



第二位报告人:孙善辉

报告题目:Echidna:以太坊快速智能合约模糊测试器

点评老师的意见与建议:

1、在复现方面,应该突出表现一下项目的核心要点。

2、应该重点关注一下Echidna利用到的Slither工具,它是贯穿Echidna整个的核心流程,比如合约的边缘,函数的依赖分析等等。

3、Echidna的模糊测试效率上是非常高的,可以应用在合约代码开发阶段,在此阶段进行代码的检测。



第三位报告人:焦雅琦

报告题目:Krawl :现代化网络蜜罐服务器

点评老师的意见与建议:

1、管理地址与欺骗地址共用同一端口和程序:攻击者容易通过路径特征或响应差异识别蜜罐,建议将仪表盘独立部署或增加多因素认证。

2、汇报中提到的内网扫描发现、自动化蠕虫识别、为防御争取时间等场景具有实际意义,值得深入。

3、关注信息化与安全的结合面(云、身份、权限、数据安全),以及大模型与智能体生态带来的新攻击面,将欺骗防御与前沿技术结合。



第五组

第一位报告人:陈景超

报告题目:ai-knowledge-graph

点评老师的意见与建议:

1、实体标准化的实现逻辑不够清晰,要明确异名实体的具体合并路径,并且说明提示词设计、匹配规则等关键细节,单一LLM辅助或字面匹配易导致实体误合并,影响图谱准确性。

2、实体提取与关系推理环节过度依赖大模型,摒弃了传统拓扑结构分析、规则推理等技术,没有利用传统技术的拓扑结构支撑和校验作用和大模型幻觉风险较高,建议将二者融合互补。

3、没有阐明社区概念引入必要性,社区在减少推理复杂度、优化可视化等方面的作用需要介绍一下,且三元组属于社区内还是社区间关系不明确,跨社区与社区内推理的开展方式缺乏说明,逻辑链条不完整。



第二位报告人:陈家豪

报告题目:SQLBot:基于大模型和 RAG 的智能问数系统

点评老师的意见与建议:

1、你认为这个项目那一点是值得你深入研究的?

2、这个SQLBot是把自然语言变成sql语句的过程,你可以加入多智能体去检查数据的完整性,以及提高数据的质量,比如数据缺失等问题。

3、你认为SQLBot中使用到的RAG技术有什么不一样?



第三位报告人:游俊爽

报告题目:ComfyUI

点评老师的意见与建议:

1、以图绘图需结合实际场景,可接入ollama实现提示词自动生成,提升效率。

2、不同企业业务方向存在差异,需结合具体场景优化方案,避免通用化。

3、尝试接入更大规模模型,若使用需适配对应的WebUI,保障运行效果。

4、当前生成速度快,但定制化精细改动存在理解或生成失败问题,需攻克。



第六组

第一位报告人:肖祥旗

报告题目:qwen3guard:大模型安全护栏

点评老师的意见与建议:

1、实际业务更看重低漏报,controversial是否按灰度处理得看行业要求。

2、实际行业会更看轻放宽阈值造成漏检,权衡方法目前就是在尽量不漏检的前提下去拦截。

3、首先在项目开头标注好项目来源介绍项目在GitHub上的一个情况,其次代码分析上代码间的调用有点模糊,框架图不够明显。



第二位报告人:范仲钧

报告题目:MiniMind

点评老师的意见与建议:

1、预训练和微调时设置的参数,可以做一些对比实验

2、没有说明与之前做汇报的同学的差异点

3、没有提供整体框架图,而且整体汇报内容比较少



第三位报告人:刘婷玉

报告题目:Suricata:功能强大、灵活可定制的网络安全工具

点评老师的意见与建议:

1. 对Suricata了解很透彻,做了大量实验,前期研究很详实,企业在日常工作中也有很多的全流量实时监测,所以这个应用方面还是比较广的。

2. 实验背景充实,包括这个实验也做的很好,但是语速过快,可以调整一下。



第七组

第一位报告人:王昕翔

报告题目:模块化 Web 漏洞扫描工具 xray2.0:从检测到报告全链路实现

点评老师的意见与建议:

1、本次 PPT 整体结构完整、逻辑清晰,对 xray 2.0 的三层架构、核心引擎、插件与 POC 体系、报告与 Webhook机制理解到位,理论结合实战。

2、爬虫、检测流程可以再提炼,用更简洁的语言讲清工作原理,突出模块化、插件化带来的扩展性优势。

3、整体表现优秀,继续保持理论与实践结合的学习方式,未来可以往工具二次开发、自动化集成方向深入。



第二位报告人:罗志松

报告题目:Yearning:基于Go与Vue开发的SQL审核平台

点评老师的意见与建议:

1、审批流灵活性不足:在实际企业中,审批流是主要阻力,内部大量工单流转使得固定流程显得僵化,难以满足动态调整需求,建议引入可动态加签、减签的审批能力。

2、当前 RBAC 三层模型(用户-角色组-权限列表)在实际生产中已足够灵活,能满足多数企业场景,暂无需升级为更复杂的 ABAC。



第三位报告人:郑仕榕

报告题目:PyOD: 一个专门面向异常检测的开源 Python 库

点评老师的意见与建议:

1、工业场景下最大的问题是误判率控制。若追求低延迟,需采用简单模型(如决策树)进行快速过滤,而非直接使用大模型

2、现实的异常检测系统部署的主要瓶颈是在不同的业务场景下应该用什么样的方法可以达到好的效果

3、整体讲的不错,有没有用现实中网络安全行业常见的场景数据集进行异常检测。



至此,本期演武堂圆满结束。

整理:戴楠俊 骆俊杰 孙维政 田梓汎 卫凯峰 王烨 叶哲

校对:王乐老师 鲁辉老师

责任编辑:鲁辉老师

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课