示范班第150期方班学术研讨厅成功举办

来源:发布日期:2026-04-18 19:32浏览量:1

2026年04月18日14:00-17:30,示范班第150期方班学术研讨厅以线上线下结合形式成功举办,线下在华科网安基地-明德楼开展。方滨兴老师、郭世泽老师、黄兴忠老师、徐贯东老师、祝跃飞老师、吴世忠老师、李凤华老师全程参与了课堂教学,并对示范班同学们的报告逐一进行了指导点评。同时参与的还有方班研讨厅七个班级的副点评老师,以及来自广州大学、澳门城市大学、北京大学、北京航空航天大学、北京理工大学、北京信息科技大学、北京邮电大学、大连理工大学、东南大学、复旦大学、广东工业大学、海南大学、湖南大学、华南理工大学、华中科技大学、吉林大学、暨南大学、南京航空航天大学、南京理工大学、南京信息工程大学、南京邮电大学、南开大学、清华大学、厦门大学、山东大学、上海交通大学、四川大学、同济大学、武汉大学、西安电子科技大学、西安交通大学、西北工业大学、香港大学、香港科技大学、香港科技大学(广州)、香港理工大学、浙江大学、中国科学技术大学、中南大学、中山大学、重庆大学、青海大学等四十余所高校院所的参与学生和老师,共计550余人。

本次研讨厅分七个教学班同时进行。第三组汇报的同学是李依然、刘茁远、何家熙;第四组汇报的同学是丁一珉、刘尚铭、郑直、易智家;第五组汇报的同学是李启源、王洋、沈启缘、李文逍;第六组汇报的同学是范明阳、李灿昊、孙肇禧、邓云康;第七组汇报的同学是袁嘉翰、孙思宇、冯新和、邓旭东;第八组汇报的同学是董淑雯、夏一文、王佳慧、李欣哲;第九组汇报的同学是肖圣、刘璐瑶、门一涛、王正宇。

 

教学3班

第一位报告人:李依然-四川大学

报告题目:GTAE-IDS:基于图Transformer的自编码器实时网络入侵检测框架

点评老师的意见与建议:

1、论文在有关实时性的解释上并没有解释的很全面,在题目中标明是early detection,但论文里的实时性只体现在了检测包的速度很快,并不一定符合网络入侵检测领域中攻击在前几个包就能被检测到异常的情况,因此论文的实时性还有待考证。

2、相关工作的讲解部分较为突兀,建议将相关工作可以融入到研究背景的介绍中,介绍现有一些技术存在局限性,使其与关键技术路线讲解衔接恰当。

3、作为研讨厅汇报论文,可以在PPT讲解中提出一些问题引发同学们关于这篇论文的思考,从而达到研究讨论的效果。

第二位报告人:刘茁远-西北工业大学

报告题目:多通道协议状态估计的能量约束最优隐身攻击

点评老师的意见与建议:

1、讲述的逻辑链比较混乱,可以画个逻辑框架图,方便老师同学更好了解这篇文章在干什么

2、PPT中公式太多,可以用形象的例子来演示,方便其他人更好理解核心公式。

3、可以针对题目进行概念讲解。将文章题目的元素一个个拆解出来,再针对每一个元素进行介绍,这样文章脉络就清晰了。

第三位报告人:何家熙-中山大学

报告题目:PRSA-针对真实世界提示服务的提示窃取攻击

点评老师的意见与建议:

1、相关知识不用单独起一个模块,否则在演讲过程中会使得听众感到割裂。

2、引入一个逻辑链,串联汇报的结构。

3、需要对本论文的不足进行思考,并指出如何解决这个不足。

4、题目表述欠缺精准,需要认真思考题目,凝练文章意志。

教学4班

第一位报告人:丁一珉-西安交通大学

报告题目:LARGO: 基于梯度优化的潜在对抗反射大模型越狱攻击

点评老师的意见与建议:

1、ppt背景部分在介绍两类越狱方式时可以增加一个具体的示例帮助不了解这个领域的同学进行理解

2、ppt之间需脉络更清晰,逻辑更连贯,从一开始介绍GCG,AutoDAN两类方法到介绍LARGO之间的逻辑需要更清晰

3、介绍论文中的PPL指标对“攻击隐蔽性”的帮助需要进一步讨论,这其中存在有害提示词和对抗后缀之间存在语义割裂的问题,作者在文章里呈现的实验量也不大,因此在汇报过程中一些结论不要说得过于笃定

4、在阅读论文时要能跳出作者的思路观察其弱点,要能识别哪些属于包装的内容,哪些能在真实场景中落地


第二位报告人:刘尚铭-中山大学

报告题目: RBLJAN:面向网络流量分类的鲁棒性字节-标签联合注意力网络

点评老师的意见与建议:

1、文章方法与传统方法的本质区别要讲清楚。

2、最开始要对网络流量分类进行更详细的介绍。

3、演讲逻辑有待优化,要先讲生成器再讲分类


第三位报告人:郑直-华中科技大学

报告题目: 复现漏洞检测——我们的进展如何


点评老师的意见与建议:

1、PPT整体结构清晰,但案例缺失、方法讲解偏抽象,建议结合具体示例逐步展开以增强理解。

2、内容安排上逻辑略有问题,实证分析位置不合理,应优化顺序并加强前后衔接。

3、讲解节奏与受众匹配不足,应先补充基础概念与背景,再深入方法细节以提升整体效果



第四位报告人:易智豪-湖北大学

报告题目: LocAgent:面向代码定位的图引导大语言模型智能体


点评老师的意见与建议:

1、PPT中没有具体讲如何对模型行进微调,需要加上这部分内容。

2、前序讲解中,LLM 只做了 “理解自然语言输入” 和 “最后可疑代码排序”,看起来作用很次要,没有讲清楚LLM的具体起了哪些作用。

方老师点评:

1、该方案是对静态代码分析,对于 Python 这类动态语言的动态绑定、动态调用问题无法解决,只能覆盖自身能处理的场景,这是方法的固有局限。

2、论文里的例子碎片化,但口头汇报必须用完整的实际案例串起全流程,否则听众无法理解,这是之前讲解没讲透大模型核心作用的关键原因。

教学5班

第一位报告人:李启源-广东工业大学

报告题目:以毒攻毒:对抗性Android恶意软件检测的持续攻击

点评老师的意见与建议:

1、如何把本论文的方法嵌入到安卓APP中的代码中,有没有考虑对大模型的防御有一定效果?如何找到对抗样本统一的边界。

2、威胁模型是很重要的一部分,但是讲的太少了。不能只是搞懂论文,对论文思考深度不够。

3、很多方法是互通的,多思考底层逻辑,可以迁移到其他领域。

 

第二位报告人:王洋-南京邮电大学

报告题目:Defense against Backdoor Attack on Pre-trained Language Models via Head Pruning and Attention Normalization

点评老师的意见和建议:

1、不光要阅读论文,还要去对论文有所思考,要有一些自己的想法

2、汇报中提及的内容可以作为未来的研究方向,深入研究其思想

第三位报告人:沈启缘-南京邮电大学

报告题目:增强云端数据安全共享:面向动态用户组与外包解密的属性基加密方案研究

点评老师的意见与建议:

1、本文提出的RABESR-ABE模型没有考虑用户频繁加入退出的情况,其算法效率只考虑了最佳情况,离实际落地还有很多路要走。

2、汇报的重点偏离了文章主旨,只汇报了文章提到的算法框架的流程图,因该重点汇报文章所提出的算法的实现。

3、文章没有考虑对CSP(云端)进行的攻击该如何防御,只考虑了对数据的加密,缺乏实用性。

第四位报告人:李文逍-海南大学

报告题目:srTLS:损坏机器上的安全TLS握手

点评老师的意见与建议:

1、总体来说是把文章读懂了的,但是在汇报的时候要有自己的理解。

2、最后指出了对文章的思考,发现问题是解决问题的第一步,有了初步思考之后我们还需要再想一下如何去解决。

3、最后在汇报的时候,汇报的顺序不一定要按照文章的顺序来,可以自己思考按照自己的理解来讲解,听众跟容易听懂。

教学6班

第一位报告人:重庆大学-范明阳

报告题目:Nebula:Efficient、Private and Accurate Histogram Estimation

点评老师的意见与建议:

1. 整体比较流畅,时间控制比较好,有很多启发性的思考

2. 有一个铺垫不清楚,直方图的估计,后面就没有这个概念,应该增加一些结合,凸显议题,总体报告很成功。

第二位报告人:李灿昊-浙江理工大学

报告题目:Enhancing Federated Learning in Edge Computing with Secure Aggregation and Dynamic Verification

点评老师的意见与建议:

1.明确动态认证中 “dynamic” 的具体体现,以及可信认证针对的恶意行为;完善指标背后的原理与意义

2.需突出 ftopk 的核心创新,补充其与传统 top-k 的区别、无偏优势及负面作用、全局优化效果;需补充去中心化(去掉可信第三方)的思考,明确边缘计算场景下的通信特性设计;补充流言传播方法与其他方案的对比及提升空间;解决后门攻击未覆盖现实场景、多目标搜索优化耗时的问题。

3.需按论文预设的实验考核点完整汇报;补充不同超参数设置、主任务准确率与后门攻击准确率的对比实验;补充非独立同分布场景下 top-k 方案的优化验证,以及 k 值动态自适应的实验。

4.调整 PPT 结构,突出论文主线,将 overview 图放在具体介绍前;弱化预备知识占比,聚焦论文核心;用醒目方式强调 ftopk 等核心创新点;明确阐述相关文献带来的启发。

第三位报告人:孙肇禧-华中科技大学

报告题目:TwinBreak: Jailbreaking LLM Security Alignments based on Twin Prompts

点评老师的意见与建议:

1、建议进一步深化论文核心学术论证与实验设计,可补充相关文献来支撑效用与安全相关参数分类的合理性,明确安全相关参数与安全对齐参数的概念差异,增加模型有无安全对齐的对比实验以增强说服力,进一步阐释 50 个 token 阈值的来源、合理性及切换机制并分析潜在的攻击风险,避免使用绝对化表述,同时考虑方案的未来适用性,明确消融实验对整体方案的贡献度以及迭代剪枝的核心目的。

2、优化 PPT 呈现逻辑与视觉一致性,可整合背景与引言章节的内容,梳理并系统化零散的背景知识,在引言部分适当补充必要的背景铺垫以帮助听众理解研究脉络。

3、微调口头汇报的节奏与重点分配,可适当调整讲解语速,适当增加对文章核心创新点和问题构造方法的讲解篇幅,让非论文读者也能更好地理解研究内容,进一步提升汇报的整体效果。

方老师点评:

1、需要深入厘清 50token 阈值的技术实现细节,包括继续生成 450 个 token 的具体方式、前后段的切换逻辑、概率传递机制以及参数共享原理,明确该过程本质上是对前 50 个 token 的硬屏蔽与置 零 操作,把这些容易被忽略的技术细节补充完整。

2、需要进一步探讨核心概念的理论边界与适用范围,明确安全对齐概念的广泛性及其与后门触发器的本质区别,深入分析安全参数全集的定义难题与覆盖率争议,同时区分实用主义攻击视角与理论全集视角下研究结论的不同适用条件。

3、需要客观讨论研究的实用价值与局限性,重点说明当前方案高度依赖白盒环境和参数修改能力,难以找到直接的实用落地场景

第四位报告人:邓云康-华中科技大学

报告题目: AGNNCert:针对任意扰动的图神经网络确定性认证防御

点评老师的意见与建议:

1、内容比较熟悉,论文的核心已经讲到了,AGNN,主要是两步,一个hash子图划分,一个确定变化阈值,保证很快可以抵御攻击。实验也是在验证在有多大图,这样的方法是具有不错的防御性效果的。;

2、有个理论证明,在讲的时候,听的不是很明白。前面的hash做了一个映射,后面子图划分,但是怎么体现到后面的工作上;

3、整体讲的不是特别连贯,这样的逆转做法,在哪些地方比较常见?因果推理有一点点跟这个有点像如果对理论理解再深刻一点,会讲的更好。

教学7班

第一位报告人:赵雅洁-南京邮电大学

报告题目: EGC25519 Faster TLS 1.3 handshake using optimized X25519 and Ed25519

点评老师的意见与建议:

1、PPT字数太多 论文逻辑要在PPT上体现出来 汇报的时候会更加清晰

2、没有体现出“思辨”,读完论文后要从头梳理,最好画一个流程图,完整体现出整篇论文的工作内容

3、论文中提到的可以将密钥对提前批量缓存 这是否会影响到隐私安全 会不会泄露 对于这一点要好好思考一下

第二位汇报人:孙思宇-华中科技大学

报告题目:用于网络入侵检测的自监督图表示学习

点评老师的意见与建议:

1.     Transformer全局建模中把流打乱了,但是网络是按照顺序来走的,看不到周期,放弃了时序关系,该论文把这个当作一个静态行为,已经损失了一些信息;

2.     这篇论文采用重建来发现异常,对于嵌入进行重建,但是嵌入已经是压缩了,本身可能带来安全问题;

3.     主要依靠分布来发现异常,如果针对与正常模式相同分布的攻击 ,就很难进行检测,以及难以应对漂移

第三位报告人:冯新和-四川大学

报告题目:OCR-APT:基于子图异常检测和LLM的APT攻击故事重建

点评老师的意见与建议:

1、讲论文的时间花了十多分钟,PPT有些简单,但思路还是比较清晰。希望后续PPT还是丰富一些。

2、LLM在本论文里面是负责子图异常检测。那有没有考了LLM也参与前期的节点异常检测呢?异常子图有没有剪枝,有没有可能在这一步把异常节点排除?

3、遇到了审计日志里面没有记录的操作行为,该系统有没有办法来检测异常呢?

第四位报告人:邓旭东-山东大学

报告题目:Trout:基于类群的两轮门限ECDSA

点评老师的意见与建议:

1、秘密分享后的聚合的过程并没讲,需讲述清楚其中拉格朗日参数的具体使用地方。

2、Class Group在实际应用中应该怎么实现,这一点需深入讨论。


教学8班

第一位报告人:董淑慧-同济大学

报告题目:揭示、解释并缓解后门防御的表面安全性

点评老师的意见与建议:

1、逻辑主线与背景引入需更直白、有引导性。开篇应直奔主题“表面安全”,并向非专业听众快速普及后门攻击的机制。汇报时应通过“不断抛出问题”的方式来串联不同章节的方法,让听众跟着逻辑走。

2、核心机理(LMC与PAM)的讲解应减少公式,增加空间直觉与动画。

3、需深刻理解评估指标(ASR)的数学本质,而非单纯复述实验。

第二位报告人:夏一文-西安交通大学

报告题目:重新审视后门攻击中训练-推理触发强度

点评老师的意见与建议:

1、老师指出,本次汇报所选论文虽然在“触发器强度量化”方面具有一定创新性,但整体偏向实验框架构建,对后门攻击机理的解释仍停留在现象归纳层面,缺乏对模型内部表征学习过程的深入分析。同时强调应对论文结论保持一定的批判态度。。

2关于PPT的制作,老师指出当前内容存在文字偏多、信息密度过高的问题,容易增加听众理解负担。。

3、本次汇报不应仅停留在对论文内容的复述,而应体现出对后门攻击未来研究方向的主动思考。

第三位报告人:王佳慧-西北大学

报告题目:Two Sides of the Same Coin:Learning the Backdoor to Remove the Backdoor

点评老师的意见与建议:

1、讲透核心概念RCE:明确RCE的定义、输出范围固定的原因、区分有毒与良性药物的原理,以及其比SCE更适合数据分割的优势,可搭配对比分布图辅助理解。

2.、优化论文讲解逻辑:先通过真实场景讲清神经网络后门、训练数据污染难检测、无干净数据这三大核心背景,再用数据流动路径讲四步骤流程,最后聚焦RCE和backdoor Oracle两个关键技术细节。

3.、深化关键问题思考:补充说明后门样本比干净样本学习更快更简单的原因,同时探讨低投毒率、动态/分布式触发器等场景对论文假设的影响,完善对实验结果和核心假设的解读。

第四位报告人:李欣哲-西北大学

报告题目:从域偏移视角重新审视针对大视觉语言模型的后门攻击

点评老师的意见与建议:

3、可以不完全按论文原文顺序讲。建议调整为提出问题,验证问题,解决问题。

4、开篇必须讲清:为什么传统后门评估不可靠,讲清核心创新:新的评估维度,按论文 pipeline 讲清跨域数据构建流程,突出论文真正科学贡献两个关键发现。

5、用一句通俗话总结核心思想,触发器摆放的位置,比触发器本身设计更重要。口语化表达,让所有人立刻听懂核心。

教学9班

第一位报告人:肖圣-中国民航大学

报告题目:基于协同物联网蜜罐的网络物理欺骗系统

点评老师的意见与建议:

1、讲解过程中可以把前面提及的例子串联到后面,写成一个整体

2、把原文中的图片加在ppt中进行一个更详细的讲解

3、在总结思考部分可以将思考的深度扩展一下,不要停留在表面

4、在背景介绍方面可以把其他类型的蜜罐也介绍一下,保证这个背景的完整性

方老师点评:
1、这个论文提出的规则都是人设的,这个人工的成本是不是太复杂了

2、论文假设的场景是一个理想化的场景,实际上的物联网网络不可以让攻击者随意连接

3、论文在选择真人进行测试的时候也没有选择有攻击能力的黑客,而是选择了一些学生,所以这个有效性方面还是欠缺考虑

4、论文选择的漏洞都是基于现在存在的漏洞,如果出现未曾出现过的漏洞或者暂时没有被收录的漏洞,这个系统的有效性就明显不足了

第二位报告人:刘璐瑶-西安电子科技大学

报告题目: Sphinx Certificateless Conditional Privacy-Preserving Authentication With Secure Transmission for VANETs

点评老师的意见与建议:

1、 ​汇报深度不足:评委指出汇报过于侧重公式细节,缺乏对应用场景(如车辆速度、位置信息传输)及方案核心逻辑(为何选择非对称而非对称机制)的深度阐述。

2、 ​方案价值阐述:建议明确区分方案针对的是“敏感消息传输”而非单纯的“身份匿名”,并强调其在动态车联网环境中无需密钥协商的优势。

第三位报告人:门一涛-西北工业大学

报告题目:EPScan:自动检测 Kubernetes 应用程序中过度设置

点评老师的意见与建议:

1、PPT展示和口头汇报整体缺乏故事性,内容更多是在按论文结构平铺展开,没有很好地围绕问题提出—风险体现—方案解决这条主线进行组织,后续需要进一步增强汇报的吸引力和连贯性。

2、背景部分的讲解还不够清楚,对 Kubernetes 中过度权限问题的来源、危害和研究动机说明得不够充分,尤其缺少具体案例支撑,对问题本身的严重性和现实意义感受不够直观。

3、介绍论文方案时加入更多批判性思考,特别是要进一步分析论文中某些设计是否真正必要,例如方案中涉及动态性的部分是否存在过度设计,从而提升对论文方法合理性和创新性的理解深度。

第四位报告人:王正宇-上海交通大学

报告题目:HTTP中的潜在危险:使用灰盒测试识别HTTP不同步漏洞

点评老师的意见与建议:

1、汇报内容要更加具体,减少空泛表述。

2、要加强对论文逻辑的深入理解,而不是简单复述论文内容。

3、PPT和汇报表达需要进一步优化,突出重点与个人思考。