2025 年4月8日 18:00-21:30,第189期方班学术研讨厅在黄埔研究生院B2栋成功举办。广州大学网络空间安全学院名誉院长方滨兴老师、主点评吴世忠院士、张彦春老师、贾焰老师、徐志伟老师、李建新老师、副点评陈艳利老师、吴昊天老师、唐可可老师、李树栋老师、欧阳典老师、束建钢老师全程参与了课堂的教学,并对同学们的报告逐一进行了指导点评。同时参与的还有网络空间安全学院的部分老师,广州大学方班七期的217名学生。本次研讨厅分为六个小组进行。第一组汇报的同学有赵云琪、张泳文、郑家希、郑茜元;第二组汇报的同学有袁杉杉、詹如风、张浩、张浩天;第三组汇报的同学有龙伟波、任璐易、万训炜、商泽洋;第四组汇报的同学有温友文、吴竞航、吴雨泽、徐圣雨;第五组汇报的同学有肖磊、张秋菊、张新辉、朱承斌;第六组汇报的同学有张锐华、张睿智、欧阳杰、周桦聪。
第一组
第一位报告人:【赵沄琪】
报告题目:【Nautilus:自动化RESTful API漏洞检测】
点评老师的意见与建议:
1、实验设置方面,只规定了时间,没有说明生成的序列数量,不太能充分说明测试成本问题。
2、目前看来,多次重复实验不能带来演进效果,可以考虑展开对这方面的研究。
3、本篇论文更加注重工程性。
方老师点评:
1、未来工作可以尝试与知识图谱结合,记录更多信息。
2、考虑从攻击者角度,是否可以利用其修改决策的规则进行攻击。
3、实现高度依赖OAS的完整性与正确性,不利于投入使用。
第二位报告人:【张泳文】
报告题目:【针对加密货币矿池的路由攻击】
点评老师的意见与建议:
1、陈艳利老师点评:背景和BGP劫持介绍不需要过于详细,大背景介绍时尽可能使用例子引出,对区块链挖矿方面的背景进行稍微详细一点的介绍。
2、张彦春老师点评:论文偏工程性,理论性方面有些不足,主要需要讲清楚攻击代价以及整个攻击原理即核是什么,对于具体细节可以适当省略。对于文章了解比较清楚,但是文章本身技术上创新不足,应用方面的价值略显不足。
第三位报告人:【郑家希】
报告题目:【Broad Learning:一种无需GPU的基于图像的恶意软件分类方法】
点评老师的意见与建议:
1、研究背景介绍不足,可以添加将恶意软件分类转化为图像分类方法具有哪些创新;
2、可以再进一步阐述宽度学习相比于深度学习在哪一方面有更多地提速;
3、文章的选取不太适当,研究的意义不太明确。
第四位报告人:【郑茜元】
报告题目:【CHERUBIM:使用四倍流水线两阶段提交实现分片区块链的安全和高度并行跨分片共识】
点评老师的意见与建议:
1. .逻辑上最好辅助生动形象的案例进行串讲,观众更容易快速弄懂论文的框架结构和方案的实际应用运行过程
2.内容上要更加突出区分度,论文提出的方案与其他方案最大的优化创新点要着重强调
3.PPT制作上文字要更精炼简洁,可以辅助三级流程图等工具可视化呈现内容 这样观众更能快速把握重点
第二组
第一位报告人:【袁杉杉】
报告题目:【了解你的网络犯罪分子:通过测量活跃、领先的犯罪市场上用于用户假冒行为的资料销售来评估攻击者的偏好】
点评老师的意见与建议:
1、贾焰老师建议多花点时间把背景讲清楚,指出本文的研究方法只针对某个市场而不具有普适性。
2、吴昊天老师建议介绍一下论文来源,并引入相关工作提高专业性,在本文贡献方面应该介绍该研究在某方面的突出贡献。
第二位报告人:【詹如风】
报告题目:【基于实体的自主网络防御强化学习】
点评老师的意见与建议:
1、李鹏燈老师:建议在状态的处理上举一个具体的例子进行讲解,同时可以多考虑一下这篇文章的拓展性,因为实验中基于10、20、40个节点,相比真实网络复杂性有待提高。
2、吴昊天老师:首先本论文的题目翻译其实应该稍微调整一下为自主网络防御中基于实体的强化学习,其次应该先把总结部分的实体强化学习和传统强化学习的概念对比引出并做出对实体强化学习的介绍,再展开算法结构。
方老师点评:
1、本论文中的攻击者是静态策略,其实应该也给攻击者一种智能框架来做决策,这样训出来的防御者更加有意义一些,可以是卷积神经网络等等、由此其实也可以进行一种架构的对比。
2、现在的网络其实拓扑的概念被弱化了,基本上属于是全连接的情况,所有节点基本可以直接连接到另一节点上,不像以前有星型拓扑等,所以这里探讨网络拓扑的变化其实意义就没那么大了。
第三位报告人:【张浩】
报告题目:【ChainReactor:基于AI规划实现自动化提权链的发现】
点评老师的意见与建议:
1、PPT的设计中应当多加入一些动画,从而方便讲解。
2、AI规划没有讲清楚,背景介绍内容有点多。
第四位报告人:【张浩天】
报告题目:【MinFlow:用于 I o密集型有状态无服务器分析的高性能和经济高效的数据传递】
点评老师的意见与建议:
1、老师建议结合WordCount等实例,具象化展示多级MapReduce的数据聚合路径,明确Map/Reduce节点在各层的分布与交互逻辑。
2、需突出多级结构相比传统两层的改进,量化空间换时间的收益(如I/O减少量),并说明层数选择的权衡依据。
3、补充云计算远程存储瓶颈背景,详解Shuffle机制中本地/远程存储的协作原理,及多层分组的优化动机。
4.拆分架构图分层演示,用二部图标注数据流向,增加性能对比图表,减少文字密度,聚焦关键参数与流程。
第三组
第一位报告人:【龙伟波】
报告题目:【通过CachedAttention实现大模型多轮对话下的高效服务】
点评老师的意见与建议:
1、讲的还算清楚,但是相关工作讲的还不够,缺乏卸载这种方法的相关工作
2、你在讲解这篇文章的时候过度关注了文章里的细节,但是其实最关键的是搞清楚他的主要工作到底有没有起效果,比如说这篇文章里提到的GPU处理复用计算的时间达到了99%,那么在用了这篇文章提出的方法之后,他把这种GPU重复计算的时间降低了多少呢?
第二位报告人:【任璐易】
报告题目:【GradSafe:通过安全关键梯度分析检测LLM的越狱提示】
点评老师的意见与建议:
1、白佳奇老师:第二章开篇应该对于方法的两个阶段之间的关系进行描述会让你的报告更清晰明了。
2、唐可可老师:这篇论文的方法是比较简单的,所以如果选这种文章的话,要多讲一些开放性的问题。
3、徐志伟老师:对于本文的讲述应该用“验证”而非“证明”。并且对于文章的核心思路应该有更加深入的了解。
第三位报告人:【万训炜】
报告题目:【社交网络中基于容量约束的影响力最大化】
点评老师的意见与建议:
1.PPT需精简技术细节,避免堆砌专业术语,用通俗语言提炼核心逻辑;强化过渡与总结性内容,弱化推导过程,便于听众快速抓取论文价值点。 2.需结合生活案例将论文原理场景化,通过行业实例说明研究意义,增强听众对抽象理论的直观理解。 3.应横向拆解不同算法设计思路、适用场景及优劣势,明确各自应用边界,构建系统性认知。
方老师点评:
1、PPT应提炼主干逻辑,弱化冗杂推导,用比喻或图表替代技术术语;重点突出论文创新价值,减少公式罗列,增强叙事连贯性,适配非专业听众理解门槛。
2、需立足算法核心逻辑与场景适配性,解析设计差异对性能的影响机制,如架构复杂性、资源消耗与结果精度的平衡关系,通过原理推演或数据比对阐明时间优化差异的本质动因。
第四位报告人:【商泽洋】
报告题目:【基于程序合成的JVM测试中程序要素的抽象与实例化】
点评老师的意见与建议:
1、文章中提到的历史测试程序在后续的模式实例化中是否具有显著作用需要进一步的表述清楚,可以结合没有采用历史测试程序做出对比,从而突出历史测试程序重要性。
2、对于文章提到的程序成分抽象、程序元素库、种子程序三部分的讲解过于细致。需要对文章提到这三部分内容进行重点的突出,详略得当。
3、对于文章所说的程序成分抽象需要把抽象一词的概念解释的更为清楚,同时要注意文章对于程序的抽象是否到位,是否可以做出更优的进一步抽象是今后对于此类问题讨论的重点。
第四组
第一位报告人:【温友文】
报告题目:【RLocator:基于强化学习的Bug定位方法】
点评老师的意见与建议:
1、在文章核心方法的讲述上,把Bug定位问题建模为马尔可夫决策过程表现得比较好,每一部分的对应关系比较清楚。
2、在具体设计方法的讲述上,建议先给出总体的方法步骤,每一步骤的输入输出体现出来,然后再进行具体的细节介绍。
第二位报告人:【吴竞航】
报告题目:【重新审视汽车攻击面:从业者视角】
点评老师的意见与建议:
1、何郁郁老师:整个汇报框架和内容介绍详细,何老师就文章中威胁情报数据库的构建方式和自动化工具的实现细节做了提问和分析探讨。
2、李树栋老师:汇报内容比较完整,有一个遗憾的点在于技术细节部分对威胁知识图谱和datalog推理这两个技术点的介绍不够详细,详细介绍这两个技术点可以使整个汇报更加完美。
3、吴世忠院士:内容讲得很清楚,ppt也制作的很好,整篇论文不难理解,后续吴老师建议在深入研究中可以结合更多实际以及汽车日新月异的发展速度对其进行调整改进。
第三位报告人:【吴雨泽】
报告题目:【更进一步:理解 Linux 内核漏洞利用中的页喷射】
点评老师的意见与建议:
1、PPT制作顺序,应该修改一下
2、应该减少文字数量,并增加图片帮助理解
3、对于攻击的内容,最好多几个例子助于理解
第四位报告人:【徐圣雨】
报告题目:【基于ML的ICS异常检测的归因:从理论到实践】
点评老师的意见与建议:
1、可以研究对于归因原因,归因是否可以做到知道是什么攻击。
2、在实际的工控系统中进行实验,考虑工控系统的渐进性,使得真正的从理论到达实践。
第五组
第一位报告人:【肖磊】
报告题目:【Expresso: 使用符号模拟对外部路由进行全面推理】
点评老师的意见与建议:
1、柴瑜晗老师:示例图说明了路由泄露是怎么被发现的,那路由劫持和流量劫持是怎么被发现的,可以补充说明一下。
2、欧阳典老师:需要对背景知识再进行一些补充,然后加上一些实例,让整体讲解更加容易理解。
3、李建新老师:论文代码并未开源,如果能够尝试复现一部分可能会对论文理解更加深刻。
第二位报告人:【张秋菊】
报告题目:【PAD:针对规避攻击的原则性对抗恶意软件检测】
点评老师的意见与建议:
1、既然PAD是基于静态特征的,那么怎么优化其实现对动态行为攻击的防御呢?
2、PAD通过拉格朗日的强对偶性进行解决问题,但是其中涉及的λ和阈值并没有说明其最佳取值。
3、PAD最主要的亮点即其对抗样本生成阶段,需要主要讲述且讲明该阶段。
第三位报告人:【张新辉】
报告题目:【基于图自动编码器的微服务系统可解释故障定位】
点评老师的意见与建议:
1、颛孙晨露老师提出,在ppt制作的过程,需要注意逻辑的连贯性,并对论文中内容详细说明
2、欧阳典老师对文章的可解释性提出来质疑,文章所提的方法可解释性,存在一定的局限,需要进一步讲解说明
3、主点评老师李建新老师,对文章的主要创新点SBG图构建提出,文章对图的构建并未详细说明,可能存在一定的问题,教导我们对这方面需要持有质疑态度
第四位报告人:【朱承斌】
报告题目:【重新审视差分隐私中的高斯机制】
点评老师的意见与建议:
1、没有解释清楚单条查询时,R1SMG机制是怎么进行处理来满足差分隐私定义的
2、演讲的内容不够充分,讲核心部分的时候可以再补充几个例子
方老师点评:
1、要重点关注查询结果矩阵的秩,讲清楚这个秩是如何影响噪声的添加的。
2、可以考虑提出一种新的机制,根据具体的输入数据集来确定噪声,而不是单纯的拓展一维噪声到高维。
第六组
第一位报告人:【张锐华】
报告题目:【Cancal:面向工业环境的实时和轻量级勒索软件检测与响应】
点评老师的意见与建议:
1、了解一下决策树算法在本系统应用中的细节。
2、补充背景信息,如为什么要选择文件行来做行为分析。
第二位报告人:【张睿智】
报告题目:【基于攻击图的物联网系统级安全分析】
点评老师的意见与建议:
1、只对处理(if-this-then-that)固定范式的物联网系统描述准确率高,其余描述使用NLP方法处理的准确率太低,是否可以考虑使用大模型等前沿的自然语言处理技术进行语句处理。
2、后续可以探索一下,使用文中对于漏洞描述的处理,以及物联网应用描述的处理,结合物联网系统的威胁建模,对企业内网中的攻击行为进行标准化的构建。
3、对于威胁分析建模阶段,将四大威胁模型进行汇总,并且对于后续攻击图方向的威胁行为建模作为参考。
第三位报告人:【欧阳杰】
报告题目:【FLASH:一种基于数据溯源图表示学习的入侵检测系统】
点评老师的意见与建议:
1、演讲逻辑更清晰,例如前文提到了APT攻击,但是后续没提到如何针对APT攻击进行设计和优化的;框架是论文里面的,应该重新画一个或者在框架界面停留一段时间;
2、对于FLASH的阅读不够深入,报告说明不够详细,如FLASH有五个结构,每一个结构的输入是什么,输出是什么?要让读者听明白,才会清晰明了
3.FLASH只针对模仿攻击做了优化?其余方面有没有做实验对比、改进的空间呢,可以往这方面入手;时间在这里面的作用不只是丰富语义,可以再看看代码细读。
第四位报告人:【周桦聪】
报告题目:【SpiderScan:基于图模型的行为建模与子图匹配的恶意 NPM 软件包检测】
点评老师的意见与建议:
1、在ppt汇报过程,对于控制流图与数据流图,具体表述需要给出具体的例子,解释为什么要需要使用控制流图与数据流图进行行为建模。
2、针对本文提出的方法,存在一定的局限性,比如一些隐性变量的传递无法检测,需要思考这些问题如何进行解决。
整理:刘佳扬 姚懿桐 朱艺锋 谢晓彬 冯浩桓 黄河清
校对:王乐老师 鲁辉老师
责任编辑:鲁辉老师