示范班第137期方班学术研讨厅成功举办
2025年11月22日08:30-12:00,示范班第137期方班学术研讨厅以线上线下结合形式成功举办,线下在电子科技大学沙河校区第二教学楼开展。方滨兴老师、王恩东老师、郭世泽老师、郑纬民老师、刘建伟老师、周万雷老师、张彦春老师全程参与了课堂教学,并对示范班同学们的报告逐一进行了指导点评。同时参与的还有方班研讨厅七个班级的副点评老师,以及来自广州大学、澳门城市大学、北京大学、北京航空航天大学、北京理工大学、北京信息科技大学、北京邮电大学、大连理工大学、东南大学、复旦大学、广东工业大学、海南大学、湖南大学、华南理工大学、华中科技大学、吉林大学、暨南大学、南京航空航天大学、南京理工大学、南京信息工程大学、南京邮电大学、南开大学、清华大学、厦门大学、山东大学、上海交通大学、四川大学、同济大学、武汉大学、西安电子科技大学、西安交通大学、西北工业大学、香港大学、香港科技大学、香港科技大学(广州)、香港理工大学、浙江大学、中国科学技术大学、中南大学、中山大学、重庆大学、青海大学等四十余所高校院所的参与学生和老师,共计550余人。
本次研讨厅分七个教学班同时进行。第三组汇报的同学是陈曌旸&何广钜、蔡鑫阳、程宏&孙雅雯、李依然;第四组汇报的同学是陈龙、杨昀帆、张耀元&胡玮文、武浩杰;第五组汇报的同学是潘婷婷、郁宁婧、石浩宇、何泽桐;第六组汇报的同学是叶秀丽、顾丞、怀硕、田宇翔;第七组汇报的同学是杨贺方、冯新和、杜茂稼、邹纪;第八组汇报的同学是李妍妍、冯哲轩、刘焌佚;第九组汇报的同学张睿、赵英伟、袁嘉翰、徐文轩&许士国。
教学3班
第一位报告人:陈曌旸-澳门城市大学
报告题目:谜题揭晓!检索增强生成中的隐蔽成员推断


点评老师的意见与建议:
1、思考查询次数与目标文档本身的长度是否有关联,以及文章中选择30次查询而非更多或更少的原因。
2、探讨文中一次查询的成本为0.02$,是否包含使用大语言模型等步骤的成本,若不包含,那么实际查询成本会更高吗。
3、文中审讯攻击查询问题的生成的生成探测问题阶段,大语言模型针对目标文档的内容生成多个自然查询这个步骤具体是怎样生成对应问题,探究核心原理。
4、文中使用影子模型生成标准答案部分,可以拓展研究影子模型自身的能力强弱是否会对生成的标准答案准确性造成影响。
第二位报告人:蔡鑫阳-南京信息工程大学
报告题目:SleeperMark: TowardsRobust Watermarkagainst Fine-Tuning Text-to-imageDiffusionModels

点评老师的意见与建议:
1、训练的数据集,它不会或者说是极小的可能性,包含这个触发词,在训练的时候不会去激活这个触发词比较缺乏一种系统性的理论分析,就是他更多的是出一些一些直觉,或者说是工程的经验。
2、然后你在讲这些图的时候,最好是基于自己的理解,重新把它画一下,对于不是专门研究这一块的导师的同学们可能看起来就是更加容易理解。
3、是不是可以别完全独立,然后设置一些弱相关的,然后把它的下游的微调造成攻击效果给弱化。可以从这个地方考虑一下?
4、通过比如说攻击者我检测出来,然后我做一些更加精准的或者是其他类型的攻击,我觉得这边是可以挖掘的。
第三位报告人:程宏、孙雅雯-东南大学
报告题目:通过重激活攻击打破后门防御的虚假安全感


点评老师的意见与建议:
1、在介绍后门攻击时,可以从一些实际应用场景出发,让听众从宏观角度对后门攻击具有一个更好的理解,引导观众思路,便于后续展开。
2、研究动机和本文贡献之间的衔接不够自然,给听众造成一定困惑,可以添加一页PPT,阐述核心逻辑,拆解文章内容。
3、进一步考虑后门攻防之间的博弈问题,面对重激活攻击,用户可以适应性防御,但这可能带来开销等问题。
第四位报告人:李依然-四川大学
报告题目: FeCoGraph: Label-Aware Federated Graph Contrastive Learning for Few-Shot Network Intrusion Detection


点评老师的意见与建议:
1、将相关工作内容放到背景介绍当中,保障论文讲解流程的逻辑流畅与完整
2、在主要工作内容之前添加论文研究流程图,从思考背景、发现问题、提出如何解决问题、以及解决问题所用的方法入手,突出重点讲述内容
3、增加与听众老师学生的互动感,在讲解时突出论文所针对的重点问题,突出论文解决了什么问题,创新点在哪里,值得阅读的人学习的地方在哪里
方老师点评:
1、将论文使用的技术框架图用个人的语言文字化表述出来,形成自己的研究思路,清晰的表达每一个流程,添加进入例子帮助听众更好理解内容
2、从成果角度讲清楚这篇论文的优势与劣势
3、对比学习容易给标签感知中的标签增加噪声,并且对比学习的开销大,会给实际应用中造成大量成本开销,入侵检测是一个对实时性要求很高的检测,因此基于静态的图的检测方法并不适用于动态的入侵检测网络环境
教学4班
第一位报告人:陈龙-南京信息工程大学
报告题目:Double Face: Leveraging User Intelligence to Characterize and Recognize AI-synthesized Faces

点评老师的意见与建议:
1、首先是这篇文章选取训练和测试数据集是基于生成对抗网络生成的合成图像,因此在实验背景部分也要介绍一下有关于生成对抗网络的介绍,这样会方便不懂这个网络的学生理解本篇文章。
2、这篇文章对于所做的众包实验中收集到的用户标注数据的有效性还有待考察,可以自己思考一下,怎么做可以保证数据的有效性。
3、在用于检测的引导注意力方法的介绍中,根据文章的方法总结了一个流程图,但是这个方法流程图设计不怎么对称,是否可以自己在提取用户标注的掩码那部分增加一些模块或者操作,可以让用户标注的数据能够更加有效或者更够更好的去指导模型进行训练。
4、思考一下本文所使用到的方法还是要借助人类的智慧去解决机器所不能够处理的问题,这样的方法是否还符合现在的AI趋势,是否值得研究。
第二位报告人:杨昀帆-四川大学
报告题目: 基于无监督对比学习的联邦射频指纹识别


点评老师的意见与建议:
1、本文的数据增强模块是否能有改进的地方。
2、ppt首页需要标明文章出处。
3、探讨本篇文章跟传统的联邦学习的区别在哪里,有什么可以借鉴的地方,对于隐私安全保护有待优化。
第三位报告人:胡玮文-澳门城市大学
报告题目:EVALUATING THEN ALIGNING SAFETY OF VISION LANGUAGE MODELS AT INFERENCE TIME


点评老师的意见与建议:
1、ppt标题只需要放一个题目即可。
2、思考文章中提出的指标背后的原理和意义,指标能否再丰富。
3、文章开头一直强调安全性,但是后面验证环节又验证了实用性,对于这点要有自己的想法
第四位报告人:武浩杰-山东大学
报告题目:From Purity to Peril: Backdooring Merged Models From "Harmless" Benign Components


点评老师意见与建议:
1、在讲解时要把文章涉及到的背景讲清楚,尤其是模型合并和后门这两个关键的概念,要让之前没有了解这两个概念的同学也能听懂论文。
2、这篇文章假设了一个场景,根据这个场景提出了一种新的攻击,在读的时候要跳出作者的思维,不要被作者牵着鼻子走,批判地看这篇文章,假设是否合理呢?提出的场景是否合理呢?要有自己独立的思考。
3、在PPT的制作中要把最核心的内容放出来,比如这是一个优化问题,他的目标是什么,损失函数是什么,虽然文章没有写,但是我们作为报告人要有义务给大家讲明白。
教学5班
第一位报告人:潘婷婷-四川大学
报告题目:通过多视角层次图形学习实现移动掌纹识别


点评老师的意见与建议:
1、线下讲解建议不看稿,与听者互动过少。
2、要清晰论文的内核,建立数据库是为了实现数据驱动,驱动实验的目标与公式的推导,整个逻辑要实现一个闭环。
3、建议可以将此模型尝试延展到别的领域。
第二位报告人:郁宁婧-南京信息工程大学
报告题目:为雾辅助移动群体感知提供可靠和匿名的数据收集与恶意用户检测


点评老师的意见与建议:
1、中间逻辑不通顺,在讲解中有一些是有矛盾与冲突的,但是在密码学中会通过工程性应用进行,这一点讲解过程中是没有讲出来的。
2、整个讲解没有完成一个闭环。
3、从安全的角度来讲,要讲清楚两点:威胁模型讲解;最后是否达到安全性的目的。
方老师点评:
1、缺少文章的highlight,花太多时间讲了很多别的方法,没讲清楚作者文章的创新点,要把本文的问题铺垫开,并且将文章里的相似比较讲出来,是要比较基值而不是偏差度。
2、先把逻辑讲清楚再来讲细节,把文章用意讲的明白,不能一上来就讲细节,不然听者不清楚到底是要讲什么。
3、偏差不解决,但是需要参考思考一下。
第三位报告人:石浩宇-南京信息工程大学
报告题目:《针对现实环境中视觉语言模型的场景一致性文本对抗规划器》


点评老师的意见与建议:
1、本文的研究深度是很取巧的,但是对于研究者来说可能看似捷径但是会损失很多内容。更深层次想的话能否延申大模型、理论、效果驱动,可能会更多提升。
2、如果是做安全的话,对攻击性的文章要去思考怎么防御,而不是攻击。
第四位报告人:何泽桐-澳门城市大学
报告题目:“即刻行动”:大型语言模型上真实越狱提示的特征描述与评估


点评老师的意见与建议:
1、不建议汇报综述类结论性的文章,在汇报时难以交互
2、需要训练自己互动能力,要学会回答为什么。
教学6班
第一位报告人:叶秀丽-香港科技大学
报告题目: Suna:基于关系数据的可扩展因果混杂因素发现


点评老师的意见与建议:
1、利用好引入和具体例子讲解抽象概念
2、更深入挖掘论文没有讨论的背后原理和效益
3、利用代码库动手实验更有助于对比和批判
第二位报告人:顾丞-香港大学
报告题目:基于大模型的数学优化模型自动建模


点评老师的意见与建议:
1、PPT中呈现的所有信息(包括作者、单位等)都应当具有明确的展示目的,并需要向听众清晰阐释其重要性和相关背景
2、培养在论文缺乏清晰案例时,依然能够自主构造或寻找恰当例子来引入和说明问题的能力
3、应当将汇报过程中口头表达的个人见解和思考整合到PPT中进行可视化呈现,以增强内容的深度和记忆点
4、应当针对论文的技术方法进行更深层次的批判性思考,不止是文章自身所提到的内容,应当探讨其潜在局限性以及可能的改进方案和研究方向
第三位报告人:怀硕-南开大学
报告题目:RContainer:通过扩展ARM CCA硬件原语的安全容器体系结构


点评老师的意见与建议:
1、讲解PPT中减少留白区域,并增加引导信息,方便听众跟紧讲解思路。
2、深入思考论文进行安全评估时是否有效覆盖其安全特性。
3、建议动手复现论文的系统,更有利于对论文的理解。
第四位报告人:田宇翔-大连理工大学
报告题目: 边缘计算中支持抢占的任务分配优化算法


点评老师的意见与建议:
1、验证论文中真实HPC场景是否符合边缘计算的背景
2、论文的任务分配算法的时效性并没有体现出来
3、ppt中不应该把疑惑探究作为一个章节,而应该把其中内容贯穿ppt
4、论文选择有问题,该论文没有实际的创新点
5、没有对选题的动机进行介绍。
教学7班
第一位报告人:杨贺方-四川大学
报告题目: RFG-HELAD:一种基于异构集成学习的鲁棒细粒度网络流量异常检测模型


点评老师的意见与建议:
1、过于突兀的专业名词,无法让隔行同学听懂
2、要讲清楚需要解决的问题
3、准备工作需要更加充分,PPT中的公式规范
第二位报告人:冯新和-四川大学
报告题目: ContraMTD: An Unsupervised Malicious Network Traffic Detection Method based on Contrastive Learning


点评老师的意见与建议:
1、汇报PPT过于简单
2、讲述只对PPT不对座下同学
3、对于问题的粗细把握需要考虑
第三位报告人:杜茂稼-四川大学
报告题目: Trident:细粒度和类增量未知流量检测的通用框架


点评老师的意见与建议:
1、对于论文需要更多的思考与提问
2、实验数据完整展示
3、注意正式汇报的衣着
第四位报告人:邹纪-南京信息工程大学
报告题目: 编辑远离,我的脸将不复存在:抵抗恶意生成式编辑的个人生物信息防御


点评老师的意见与建议:
1、线上汇报时语速过快,声音在教室会有回声,应当放慢语速。
2、文中提到的评价体系是否有现实应用场景意义,比如:一个人去参加两会,保卫看证件照认为照片上的人和这个人很像,允许放行。但是机器通过算法比较发现这两张肉眼很像的人脸其实不是一个人,该论文提到的指标评价体系是否有这些实际应用场景?
教学8班
第一位报告人:李研研-湖大
报告题目: 模糊测试遇上基于大语言模型的智能体:一种用于越狱文本生成图像模型的自动化高效框架


点评老师的意见与建议:
1、补充论文相关背景:明确作者所属单位及团队(如方必清院士团队),介绍该团队近两年的核心研究方向及类似发表成果,帮助听众建立认知。
2、说明个人相关情况:介绍自身年级,阐述选择该论文主题的原因,以及该论文对自己后续论文研究的启发与关联。
3、优化讲解技巧:聚焦核心信息,重点讲清论文的研究背景、目的及最终结论(确保听众听懂);中间的方法、原理等内容无需深入,仅简要说明核心思路或关键技术点,保证整体讲解让听众能理解 50%-60% 以上。
第二位报告人:冯哲轩-西电
报告题目:面向工具集成型大语言模型智能体的间接提示输入基准评测


点评老师的意见与建议:
1. 论文核心:聚焦智能体调用外部工具引发的安全隐患(如实际伤害、数据窃取),通过白盒测试挖掘相关漏洞,研究思路清晰。
2. 现有局限:攻击场景较简化(仅考虑单人最多两次交互,未涉及多人对话、复杂攻击链);提示词单一(仅用预定义和平提示,未探索动态生成工具体制);未考虑攻击指令与正常内容混合的情况。
3. 后续研究建议:后续论文可完善白盒测试方案,补充上述未覆盖的场景与问题,更全面地排查智能体安全漏洞。
第三位报告人:刘俊佚-北理
报告题目:无人机安全入侵检测:微型机器学习模型


点评老师的意见与建议:
1. 无人机核心局限:受体积限制,存在算力、存储、通信、能耗 “四有限” 的先天短板,与地面设备差异显著。
2. 核心需求与矛盾:无人机(尤其低成本娱乐型)需新增入侵检测功能以应对安全风险,但原有硬件资源已用于飞行、拍照等基础任务,新增安全检测会加剧资源紧张,形成 “需安全防护” 与 “资源不足” 的核心矛盾。
3. 关键研究方向:需研发轻量级入侵检测模型,同时明确适配的硬件规格(如最小 CPU、存储、能耗需求),平衡安全防护效果与硬件承载能力,兼顾实用性与商业化潜力。
教学9班
第一位报告人:张睿-南京邮电大学
报告题目:Practical searchable symmetric encryption for arbitrary boolean query-join in cloud storage


点评老师的意见与建议:
1、PPT汇报思路比较清晰,但需要增加一些相关领域的知识铺垫。
2、PPT汇报中更多地描述现有方法的缺陷,以便更好地理解他人的研究工作。
3、建议关注其他研究者的工作,以便更好地理解作者的出发点。
方老师点评(如果方院士在本班点评哪位同学的,需要加上这点):
1、通过对现有工具的巧妙嫁接和重构来解决原有系统的瓶颈问题,探讨如何构建一个清晰有力的框架。
2、与现有的类似方案对比,这篇文章的加密和查询时间能有进一步友好的提升。
3、希望不仅理解这篇论文技术细节,还需思考哪些值得深入探讨的研究方向,去构建自己的研究方案。
第二位报告人:赵英伟-山东大学
报告题目:用于安全消息传递的匿名投诉聚合系统(Anonymous Complaint Aggregation for Secure Messaging)


点评老师的意见与建议:
1、在分享论文时,应当侧重于文章本身的“内核”,不需要深入分析具体的构造。
2、在分享论文时,例举的实例听恰当的,但是后续并没有在这个实例基础上讲下去,如果能继续借用这个实例,整个文章讲得会更清楚。
3、后续应当继续研读一些更高水平的会议或期刊,了解前沿技术。
第三位报告人:袁嘉翰-南京邮电大学
报告题目:GOLF: Unleashing GPU-Driven Acceleration for FALCON Post-Quantum Cryptography


点评老师的意见与建议:
1、论文汇报应深入分析作者的出发点和创新性,而非仅复述方法。
2、建议多阅读其他团队的论文以拓宽视野,并可结合本组研究进行对比补充。
3、汇报时需注重对比不同方法的优劣,突出论文的改进与贡献。
第四位报告人:徐文轩-南京邮电大学
报告题目:Groundhog: A Restart-based Systems Framework for Increasing Availability in Threshold Cryptosystems


点评老师的意见与建议:
1、建议在PPT制作和汇报方面进行改进。
2、缺少对相关领域知识的铺垫和对现有方法的讨论,建议在这方面进行改进。
3、 每个周期结束后的密钥从共享虽能保持秘密,但会产生额外的计算与通信成本。
4、没有充分考虑异步网络场景,分布环境中常存在延迟消息丢失问题需拓展。