示范班第143期方班学术研讨厅成功举办
示范班第143期方班学术研讨厅成功举办
2026年01月03日14:00-17:30,示范班第143期方班学术研讨厅以线上线下结合形式成功举办,线下在长安大学主楼四区教室开展。方滨兴老师、郭世泽老师、吴世忠老师、张彦春老师、李建新老师、周万雷老师全程参与了课堂教学,并对示范班同学们的报告逐一进行了指导点评。同时参与的还有方班研讨厅七个班级的副点评老师,以及来自广州大学、澳门城市大学、北京大学、北京航空航天大学、北京理工大学、北京信息科技大学、北京邮电大学、大连理工大学、东南大学、复旦大学、广东工业大学、海南大学、湖南大学、华南理工大学、华中科技大学、吉林大学、暨南大学、南京航空航天大学、南京理工大学、南京信息工程大学、南京邮电大学、南开大学、清华大学、厦门大学、山东大学、上海交通大学、四川大学、同济大学、武汉大学、西安电子科技大学、西安交通大学、西北工业大学、香港大学、香港科技大学、香港科技大学(广州)、香港理工大学、浙江大学、中国科学技术大学、中南大学、中山大学、重庆大学、青海大学等四十余所高校院所的参与学生和老师,共计550余人。
本次研讨厅分七个教学班同时进行。第三组汇报的同学是余昊、辛浩然、徐开旗、王克镔;第四组汇报的同学是刘昊阳、徐毓铭、郑钦烽、邢纳川;第五组汇报的同学是魏文集、苏醒、应逸奔、周锦鑫;第六组汇报的同学是欧阳俨茁、曾珺、段钧淇、曹海健;第七组汇报的同学是李芷萱、谢子洋、毋馨怡、施冠全;第八组汇报的同学是李恒、赵兵兵、胡幸蕊、任璟;第九组汇报的同学是黄正汉、屠翰乾、汪磊、丘志炜。
教学3班
第一位报告人:余昊-暨南大学
报告题目: 针对Vision Transformer的成员推理攻击:以马赛克混合训练作为防御


点评老师的意见与建议:
1、朱天清老师提到Rollout Attention的底层意义
2、鲁辉老师提到PPT演讲的连贯性和整体流程图的重要性
3、张彦春老师提到成员推断攻击的实际意义
第二位报告人:辛浩然-南开大学
报告题目: RAG-WM:一种适用于大语言模型检索增强生成的高效黑盒水印方法
题目: RAG-WM:一种适用于大语言模型检索增强生成的高效黑盒水印方法

点评老师的意见与建议:
1、第一点,PPT的逻辑结构需要更加条理化。 目前的展示略显平铺直叙,建议增加一些总体性的框架图,通过可视化的方式先宏观展示检索增强生成与水印嵌入的交互流程,帮助听众建立全局认识,再层层深入到技术细节。
2、第二点,需要准确把握并讲清楚论文的贡献与局限性。 在讲述时,不仅要强调该方法如何在黑盒环境下实现高效水印,更要基于自己的理解,客观分析该方法在面对不同检索质量或特定攻击场景下的潜在短板,体现出对论文的批判性思考。
第三位报告人:徐开旗-武汉大学
报告题目: 基于新型容器架构的智能汽车座舱研究


点评老师的意见与建议:
1、选题工程性很强,本质是在智能座舱里做“按功能分离/安全隔离”(安全相关与非安全、多媒体/舒适等)来应对单芯片集成带来的复杂性,但整体逻辑相对直接。
2、指出论文里“量产100多万辆/已安装”的表述缺少关键细节:到底安装在哪些车型/系统上,国内外(如特斯拉)用的是什么系统、与该方案有何对应关系。
3、建议继续追踪这篇2024年论文后续是否有跟进工作与更多评估/实现细节,并关注基于Android方案在实时性等方面的潜在短板。
第四位报告人:王克镔-北京信息科技大学
报告题目:Cauchy proofs: Batch-Updatable Vector Commitment with Easy Aggregation and Application to Stateless Blockchains


点评老师的意见与建议:
1、 在讲解时,对于现有痛点表达不清晰。
2、在讲解具体系统设计之前应先介绍整体流程。
方老师点评:
1、要重点讲解论文中的主要创新点,对于附加功能的讲解要精炼。
2、 论文理论性较强,对于公式的理解不能停留于表面,要多思考为什么如此设计。
3、 对于公式的讲解不能太直白,应该多结合自己的理解和具体的例子来阐述。
教学4班
第一位报告人:刘昊阳-北京航空航天大学
报告题目:突破数据限制:基于自监督学习与对抗性增强的少样本特定发射器识别方法


点评老师的意见与建议:
1、专家指出需进一步分析注意力机制为何给某些特征更高权重。这一建议非常关键,体现了模型解释性的重要性。MHAFFN网络中,注意力模块通过卷积、BN与全局平均池化层学习不同RFF通道的显著性,但论文主要展示了结果而未深入剖析权重来源。从理论上,权重反映了不同信号通道在特征判别中的贡献度,与通道信噪比、信息冗余和互补性相关。专家意见提示我们应结合可视化手段(如热力图、权重分布曲线)解释注意力选择规律,从“数据—特征—模型—结果”形成闭环分析,以提升研究的可解释性与学术深度。
第二位报告人:徐毓铭-香港大学
报告题目:基于大语言模型的公路建设安全分析

点评老师的意见与建议:
1、 文章里可以增加不同LLM模型的方法效果对比。
2、 可以在实际应用中具体检验一下提出的方法的有效性。
3、 可以自己利用文章里的方法和数据集复现一下文章的结果。
第三位报告人:郑钦烽-武汉大学
报告题目:以智能体击败智能体:LLM智能体中污点风格漏洞的自动检测


点评老师的意见与建议:
1、 相关工作部分,可介绍传统不基于LLM的程序分析技术。
2、 方法部分,建议先介绍传统模糊测试的流程。
3、 给小标题加上编号。
方老师点评:
1、讲解总体比较清楚。
2、预定义汇点可能成为该方法的能力边界。
3、种子评分只是简单加权相加,依据不充分,可能导致不可控。
4、基于LLM生成与变异种子,不能保证完全复现。
第四位报告人:邢纳川-吉林大学
报告题目:RAG-SR: Retrieval-Augmented Generation For Neural Symbolic Regression


点评老师的意见与建议:
1、 ppt尽量减少纯文字内容,通过具体的数学实例通俗解释符号回归的概念;
2、 需清晰说明检索增强(RAG)的机制及其如何解决模型“幻觉”问题;
3、 建议紧扣论文框架图分步骤讲解,不要拆解开,先建立整体架构认知再展开创新点;
4、 客观看待方法的局部最优性,并深入思考其在不同数据场景下的适用范围。
教学5班
第一位报告人:魏文集-武汉大学
报告题目: 通过数据流融合对 PHP 解释器进行模糊测试


点评老师的意见与建议:
1、引入部分逻辑断裂,论文的动机在研究背景里没有讲明白。
2、论文的核心方法和创新点只是分散了讲,但论文的本质是一种组合性的创新,除了单拎出每一个步骤的做法,应该对整体也进行一个详细的阐述。
3、在讲核心方法的时候,不仅仅是描述该怎么做,更应该讲为什么这样做,这样做的创新点体现在哪儿?
4、在汇报中要有自己的思辨结果,不能只是传达作者的结论,甚至要去做额外的调研和延伸、扩展。
5、对于变异融合这种做法的背后思想和动机没有理清,要能明白作者这样做的动机以及目的。
第二位报告人:苏醒-青海大学
报告题目:隐私纵向决策学习:一种安全、准确且高效的实现


点评老师的意见与建议:
1、学习该论文撰写方法,通常构造一个框架、进行理论证明、执行基准测试。
2、优化讲解文章的技巧,细化背景与挑战,按照挑战-思路-方法的路线呈现。
3、讲解算法时,需要抓住算法的实现原理,减少对公式、流程等细节的解释。
方老师点评:
1、讲解论文时需要抓住核心问题,简化思路,让听众易于清晰理解。
2、需要学会判断论文是宏观的,还是微观的,思考从论文学到了什么。
3、本文的核心是四个基础算法,从现有的解决方案存在的不足入手来阐述算法,能够更加清晰地展示本文的创新点。
第三位报告人:应逸奔-武汉大学
报告题目: 面向访问控制的验证与取证


点评老师的意见与建议:
1、顶会文章常以发现新现象、提出创新方法为核心,搭配初步实验验证即可发表,无需对方法的完备性、正确性、高效性进行全面论。
2、该会议文章未解决三个关键问题 —— 一是方法能否覆盖所有访问控制的变化;二是方法表达的内容是否全部正确;三是方法在安全场景下是否具备快速发现问题的高效性。
3、硕士或博士论文不能止步于 “初步可行”,需要构建完备的研究体系,必须对上述三个关键问题进行深入探究和充分论证,才能形成有价值的学术成果。论文的核心方法和创新点只是分散了讲,但论文的本质是一种组合性的创新,除了单拎出每一个步骤的做法,应该对整体也进行一个详细的阐述。
第四位报告人:周锦鑫-北京理工大学
报告题目: ChatTS:通过合成数据使时间序列与大语言模型对齐,以增强理解和推理能力


点评老师的意见与建议:
1、汇报过程中需要更加精准地控制演讲时间,避免因内容拖沓导致重点信息被弱化。汇报时要清晰区分内容的主次关系,把核心的方法创新与实验结论放在突出位置。非核心的背景铺垫与细节补充可以适当精简,确保听众能快速抓住汇报的核心价值。
2、可以进一步深入思考该方法的适用场景,尤其建议探索小样本学习这类数据稀缺的场景。结合小样本场景的特性分析方法的适配性与优势,能让研究的应用价值更具象。拓展应用场景的同时,也可以进一步验证方法的泛化能力,提升研究的说服力。
教学6班
第一位报告人:欧阳俨茁-华中科技大学
报告题目:VulShield:在部署补丁之前保护易受攻击的代码


点评老师的意见与建议:
1、论文发表的顶会及年份需要在首页展示。
2、ppt制作略显粗糙,文字内容排版不美观,需进一步调整。
3、报告逻辑存在一定问题,论文工作关注漏洞临时防护,报告时应重点描述其有效性而非漏洞防护种类的多样性。
4、现有工作介绍部分可附带出处及年份,更清楚的显示本文的工作的创新性
第二位报告人:曾珺-华中科技大学
报告题目: 面向Java程序本地代码解析的交互式跨语言指针分析方法


点评老师的意见与建议:
1、汇报封面未指出论文发表信息,后续分享时需要注意论文背景和出处的完整呈现。此外在汇报方式上,存在较多直接朗读PPT的情况,建议将PPT内容改为关键词或提示性短语,通过口头展开逻辑,使报告更加自然、清晰且有层次。
2、在介绍论文贡献时,对“首次性”的表述不够清晰。该工作并非首次进行跨语言静态分析,而是首次从交互式建模与指针分析结合的角度系统刻画Java与C之间的相互影响,这一点在汇报中需要明确说清楚。
3、论文的核心技术难点在汇报中强调得不够充分,需要进一步说明为什么已有工作不采用交互式指针分析方法,以及跨语言信息在Java与C之间双向传递的实现难点。
4、需要进一步讨论跨语言处理本身可能引入的安全风险及其现实意义。
第三位报告人:段钧淇-南开大学
报告题目:重用神经网络实现高效密码学计算


点评老师的意见与建议:
1、展示整体逻辑未闭环,具体来说,论文的论证在以下两个阶段之间存在断层,
即没有解释“证明密码算法可以被正确地映射为神经网络,并保持语义一致性”和“利用神经网络框架中的优化手段实现性能提升”的必然联系。
2、在介绍算子融合和按需内存管理时,逻辑上出现了跳跃,这些优化手段本身是否必须依赖“神经网络转化”这一前提,并没有被清晰论证。对于“如果不将密码算法转化为神经网络,而是直接在传统实现中引入类似的优化策略,是否也能取得相近的加速效果?”的问题没有解释
3、安全性讨论停留在语义层面,未覆盖实践层面的风险。论文对“安全”的讨论主要集中在语义一致性和形式化等价性上,这本身没有问题,但并不足够。缺少对执行方式是否发生变化、是否引入新的可观测行为、是否带来原本设计中刻意规避的不可预测因素的论证。
第四位报告人:曹海健-山东大学
报告题目: SecFormer: 通过SMPC对Transformer模型进行快速准确的隐私保护推理


点评老师的意见与建议:
1、PPT中有很多页是完全没有结论和提示词的,仅仅靠讲述的话是很生硬的,也就讲的比较好,所以听众才没有那么痛苦,但这样是完全不对的。
2、做隐私保护推理,要明确到底是什么隐私,在回答同学们的问题时也要注意区分这一点。
3、在讲安全多方计算,就仅关注这一密文计算的内容,不要与其他的一些概念混淆。
教学7班
第一位报告人:李芷萱-华中科技大学
报告题目: 《日志进,补丁出:基于思维树的LLM分析的自动化漏洞修复》


点评老师的意见与建议:
1、背景介绍环节缺失关键输入说明,建议在背景介绍中补充相关重要背景知识。
2、开始报告语速较快,不能突出重点。建议提炼重点并突出讲解。
3、建议报告补充本文与相似工作的具体技术差异,让听众清晰了解研究定位、技术深度与实际应用价值。
方老师点评(如果方院士在本班点评哪位同学的,需要加上这点):
1、现有方案难以稳定重现漏洞崩溃场景,使得 POC 验证失去核心意义。
2、当前方案跳过 “稳定重现” 前提,仅以 “不崩溃” 作为判断标准,逻辑不严谨。
3、对于低触发频率的漏洞,等待验证结果的时间成本过高,实际可操作性差。
第二位报告人:谢子洋-武汉大学
报告题目: 《从约束到漏洞:将约束语义不一致作为嵌入式系统漏洞的信号》


点评老师的意见与建议:
1、优化 PPT 模板以充分利用空间、避免文字图表溢出或字号过小,演讲时重点突出与论文核心逻辑相关的宏观问题。
2、建议报告在合理利用剩余时间的基础上,减少过于细节的内容讲解,增加对核心问题的铺垫与回应。
3、建议报告补充论文在技术层面对问题的合理解释,让枯燥的工程类论文报告更精彩、更具深度。
第三位报告人:毋馨怡-长安大学
报告题目: 《CLIPure:基于CLIP的潜在空间净化,用以提升零样本分类的对抗鲁棒性》


点评老师的意见与建议:
1、建议在PPT中增加对底层原理的深入思考及相关展示,补充相关探讨,为听众提供更多思考空间与交流方向。
2、建议明确论文方法的适用性局限,以及在复杂分类任务中的表现边界;同时在未来展望中提及这些方向,让报告更具深度与前瞻性。
3、建议在现有优质报告的基础上,进一步提升思辨性,大胆表达对论文的个人观点与评价,无需担心出错,同时继续保持清晰的原理问题链推进,让报告更具深度与个人见解。
第四位报告人:施冠全-北京航空航天大学
报告题目: 《ISOLATEGPT:基于LLM的代理系统的执行隔离体系结构》


点评老师的意见与建议:
1、建议补充探讨如何应对应用内注入攻击可能性增加的问题;
2、建议完善PPT信息完整性,补充论文英文标题及发表细节;
3、建议读工程性论文并进行汇报时,可从多个角度发散思考并适当引申相关内容,无需畏惧表达错误观点。
教学8班
第一位报告人:李恒-大连理工大学
报告题目:LEOEdge: A Satellite-Ground Cooperation Platform for the AI Inference in Large LEO Constellation


点评老师的意见与建议:
1、关于PPT内容呈现,建议进一步优化PPT设计,精简文字内容,增加图表与可视化元素,使演示更加直观生动,便于听众理解;
2、关于基础概念阐释,建议对报告中的关键术语(如低地球轨道LEO、卫星星座等基础概念)进行简要说明,以帮助不同专业背景的听众更好地理解后续内容;
3、关于学术表达深度,建议在讲解中适时引入相关理论公式,并结合公式阐述研究方法和问题分析过程,以增强报告的理论支撑与学术严谨性。
4、关于汇报结构逻辑,建议进一步梳理报告的整体脉络,明确研究问题、方法、结果与讨论之间的逻辑关系,使汇报结构更清晰、层次更分明。
第二位报告人:赵兵兵-北京信息科技大学
报告题目:Traffic2Chain:通过无监督流量行为关联揭示隐蔽多步攻击


点评老师的意见与建议:
1、演讲的时间超时了,应该缩短一下时间。
2、在研究背景的地方,三大挑战讲完之后应该引出本文的方法,而不是很突兀的断开了。
3、建议把每个模块的目的,挑战,技术亮点体现出来。
4、最好讲一个例子把整篇文章串联起来。
第三位报告人:胡幸蕊-广东工业大学
报告题目:我能“听”到你的脸吗?利用单张面部图像对语音认证系统进行的普遍攻击


点评老师的意见与建议:
1、思考部分可以从安全的角度提出防御的一些方法,尽量给出一些方法。
2、整个实验难点主要是人脸独立特征的提取,暴力搜索如何实现,如何生成暴力破解的搜索空间,搜索空间如何缩小。
3、怎样提取的特征更好,通过的语音阈值的这些语音,是否在特征上有相似。深化特征拆分。实验中50%的成功率指标定义模糊,需明确尝试次数等关键条件。通过收集大量样本,探索并找出语音认证系统的安全边界。未清晰阐明核心贡献,即训练"重构器"并利用"瓶颈"的方法。
第四位报告人:任璟-浙江大学
报告题目:看不见却可检测:针对激光雷达目标检测的物理对抗性阴影攻击与防御


点评老师的意见与建议:
1、 针对攻击的有效性对漏洞根因做补充,可以从数据标注、模型认知、整体系统设计剖析攻击有效性。
2、 文章能否针对具体的实车来做攻击。
3、 从实战角度或实际场景出发做更深的研究。
教学9班
第一位报告人:黄正汉-南京信息工程大学
报告题目: 通过密码学Transformer电路在语言模型中植入不可诱导的后门


点评老师的意见与建议:
1、第一点,论文的汇报比较公式化,虽然把论文讲完了,但是完全按照论文的结构来说的,没有突出自己的理解。
2、第二点,论文讲述需要突出重点,这篇论文的重点是提出的不可诱导后门,相关背景里就应该去介绍关于不可诱导后门的研究。
3、选取的论文较为复杂,后续仍需要做一些功课,第一个需要再揣摩作者在摘要和引言里提到的内容;第二个是根据作者提供的源码,进一步理解作者的方法是如何实现的;第三点就是在这些功课做完之后,对ppt进行更新。
第二位报告人:屠翰乾-同济大学
报告题目: SafeSplit:针对拆分学习客户端侧后门攻击的新型防御技术


点评老师的意见与建议:
1、研究背景部分应说明开展研究的必要性,如拆分学习目前的应用范围和情况、后门攻击的普遍性和严峻性,从而引入本研究的意义。
2、在介绍方法时,最好能通过一个从始至终贯通的具体案例,说明整个方法的完整框架。
3、阅读和总结时,要多思考方法的使用场景和边界,如SafeSplit适用于哪些分布式学习环境,具有怎样的特点。
第三位报告人:汪磊-北京信息科技大学
报告题目: PEFTGuard:检测针对参数高效微调的后门攻击


点评老师的意见与建议:
1、对于背景的铺垫不够充分,建议更系统交代参数高效微调,并强调 LoRA 及其变体的主流性与影响范围
2、文中假设后门必然在参数结构中形成可泛化的可分模式,这个假设可能太强,现有的论证更多的依赖于经验统计可分性,并没有给出为何成立的理论证明
3、即便对已知后门可分,是否能对未知后门,或者说新型攻击有效检测,仍缺少令人信服的证据
4. 论文强调无需原始训练数据、无需模型推理,确实提升实用性,但老师指出这也可能丢掉重要行为线索,因此真实场景下是否仍能保持高精度,需要更多跨模态评估或压力测试
第四位报告人:丘志炜-华南理工大学
报告题目: 主密码保护的密码管理(M3PM)协议安全性分析


点评老师的意见与建议:
1、论文选题可以再有针对性一些。
2、ppt制作可以更加精细些。
3、阅读和总结时,要多思考方法的适用场景以及具有怎样的特点。