示范班第144期方班学术研讨厅成功举办
2026年01月10日08:30-12:00,示范班第144期方班学术研讨厅以线上线下结合形式成功举办,线下在国科大雁栖湖校区西区教开展。方滨兴老师、吴世忠老师、俞能海老师、李舟军老师、徐贯东老师、孟舟老师、李凤华老师全程参与了课堂教学,并对示范班同学们的报告逐一进行了指导点评。同时参与的还有方班研讨厅七个班级的副点评老师,以及来自广州大学、澳门城市大学、北京大学、北京航空航天大学、北京理工大学、北京信息科技大学、北京邮电大学、大连理工大学、东南大学、复旦大学、广东工业大学、海南大学、湖南大学、华南理工大学、华中科技大学、吉林大学、暨南大学、南京航空航天大学、南京理工大学、南京信息工程大学、南京邮电大学、南开大学、清华大学、厦门大学、山东大学、上海交通大学、四川大学、同济大学、武汉大学、西安电子科技大学、西安交通大学、西北工业大学、香港大学、香港科技大学、香港科技大学(广州)、香港理工大学、浙江大学、中国科学技术大学、中南大学、中山大学、重庆大学、青海大学等四十余所高校院所的参与学生和老师,共计550余人。
本次研讨厅分七个教学班同时进行。第三组汇报的同学是丁一珉、李焱舜、胡宏韬、徐鑫宇;第四组汇报的同学是周子扬、郑茹心、朱俊霖、张思恒;第五组汇报的同学是刘思洋、王佳艳、范明阳、唐博;第六组汇报的同学是陈麒元、李飞、刘尚铭;第七组汇报的同学是刘垣甫、张宏铮、石浩宇、蔡鑫阳;第八组汇报的同学是宋丽媛、王琪云、王达、张洋;第九组汇报的同学是刘璐瑶、朱育民、陈庆雯、门一涛。
教学3班
第一位报告人:丁一珉-西安交通大学
报告题目:BadToken:对多模态大模型的token级后门攻击


点评老师的意见与建议:
1、ppt背景部分在介绍两种攻击方式时可以增加一个具体的示例帮助不了解这个领域的同学进行理解
2、ppt之间需脉络更清晰,逻辑更连贯
3、介绍四种baseline的部分用时稍长,可将部分内容移至开头的related work介绍
第二位报告人:李焱舜-西安交通大学
报告题目:持续学习中的持久性后门攻击



点评老师的意见与建议:
1、点题不是太突出。可以提出一个问题,然后用一个实际的例子,然后一下串过来。然后再讲解解决的方法。
2、现在的讲解缺乏条理性。建议加一页总分总的一个逻辑的流程图。逻辑流程图包含提到的核心问题,做了一些根本性的分析来分析问题。最后讲怎么解决问题。
3、这篇论文所提出的方法最大的特点就是稳定神经元里面,但是还是要值得深入思考一下它是否就是持续学习模型中间的一种朴实的,可以预测的结构性属性。
第三位报告人:胡宏韬-中国科学技术大学
报告题目:CLIBE:检测基于Transformer的自然语言处理模型中的动态后门


点评老师的意见与建议:
1、演讲逻辑清晰,整体表达有条理;
2、在讲主要内容前,建议引入论文讲解目录,在内容讲解过程中不断用目录提醒听众讲解点和进度。
3、背景讲解可以从供应链角度出发。
第四位报告人:徐鑫宇-北京航空航天大学
报告题目:CLIBE:检测基于Transformer的自然语言处理模型中的动态后门


点评老师的意见与建议:
1、 演讲逻辑比较清晰;
2、研究现状部分的介绍可以前移和背景结合,并增加对研究动机的剖析。
3、方案介绍可以进一步具体细化。
4、实验结果可以引入更多的具体数据分析说明。
教学4班
第一位报告人:周子扬-湖南大学
报告题目: RESYM:Harnessing LLMs to Recover Variable and Data Structure Symbols from Stripped Binaries


点评老师的意见与建议:
1、具体应用背景描述不详细意见,建议针对本文研究背景进行介绍
2、加强宏观总体思路说明的意见,建议先讲宏观内容再讲细节
3、与听众交互有待加强的意见,建议加强对于PPT的熟悉程度加强交互
4、PPT讲解过程中内容对应的意见,建议在方法原理讲解时根据实际案例加以辅助讲解
第二位报告人:郑茹心-暨南大学
报告题目:Unleashing the Potential of Consistency Learning for Detecting and Grounding Multi-Modal Media Manipulation 

点评老师的意见与建议:
1、PPT方面实验部分开始之前建议先介绍一下实验目的,比较参数以及为什么要比较这些,先把实验原理讲清楚后再进行实验结果的讲解。
2、这篇文章由于用到的实验数据集本来可信度就高于一般媒体新闻,所以实验结果较为亮眼,但是如果泛化到其他领域或者伪造程度更微妙的地方,可能就出现局限性了。
3、这篇文章真假是由不一致性来判断的,但不一致不一定等于真假,所以这是这篇文章在基础理论方面的局限。
第三位报告人:朱俊霖-南京信息工程大学
报告题目:Watemark Anything with Localized Messages


点评老师的意见与建议:
1、需要细致讲解方法具体步骤。
2、研究背景需多做介绍并和传统方案进行深入对比。
3、制作PPT不要一页只有文字。
4、探讨不同超参数的选取方式。
第四位报告人:张思恒-重庆大学
报告题目:Topic-FlipRAG: Topic-Orientated Adversarial Opinion Manipulation Attacks to Retrieval-Augmented Generation Models


点评老师的意见与建议:
1、关于黑盒攻击设定的合理性存在争议
2、攻击流程中关键技术阶段的讲解需要更加清晰
3、实验设计与评估指标不够严谨
方老师点评:
1、论文的现实假设过强,攻击动机与场景有待澄清
2、对抗性编辑过程缺乏自动化与系统性说明
3、多目标优化与一致性问题未得到有效解决
教学5班
第一位报告人:刘思洋-大连理工
报告题目: 不确定性环境下的边缘数据去重:一种鲁棒优化方法


点评老师的意见与建议:
1、没有准确地选好标签和PPT对应的题目
2、在边缘服务器的场景中,缺少对数据安全问题的处理与扩展
3准备不足,对于本方向的应用场景没有明确的认识
第二位报告人:王佳艳-四川大学
报告题目: 以不变应万变:利用LLM指令微调对非独立同分布网络流量分类


点评老师的意见与建议:
1、首页要完整列出作者及其团队信息,有助于追踪该团队的系列工作。
2、在展示方法框架时,应避免信息过于密集,需通过直观的方式更清晰地突显核心创新与改动,以便听众快速抓住要害。
3、思考两个关键改进方向:一是如何优化框架以实现更低延迟的在线或准实时检测;二是考虑设计自适应的多尺度机制,以提升方法在不同网络环境下的稳健性与可迁移性。
4、选择与引用文献时要注重时效性、来源(期刊/会议)的权威性以及团队的影响力,引用高质量文献能有效提升自身工作的分量与说服力。
第三位报告人:范明阳-重庆大学
报告题目:SHAFT: Secure, Handy, Accurate, and Fast Transformer Inference


点评老师的意见与建议:
1、结构清晰,逻辑连贯,对文章工作的问题链挖掘清晰。
2、PPT部分页面信息过密,视觉负担较重,需简化表述,进一步突出核心公式。
3、实验部分缺乏对为何选择相应对比方法的简要说明。
4、需要进一步考虑傅里叶级数方法对非平滑、非周期函数的拟合能力。
方老师点评:
1、固定位宽和特定的截断范围过于刚性,针对截断正确性的解释有些极端,不具备足够的说服力。
2、需要强调嵌入层的改进协议,这是文章可以更多讨论的工作之一。
3、GELU的汇报缺乏对文章工作和成熟算法的区分。
4、隐私计算的威胁模型假设理想,需进一步探讨研究边界。
第四位报告人:唐博-山东大学
报告题目:5G- RNAKA:⼀种基于随机数的5G系统认证与密钥协商协议


点评老师的意见与建议:
1、协议流程图的可视化处理很棒,巧妙利用红色与粗体标记攻击点和改进点,把枯燥的交互过程讲得一目了然。
2、“相关工作”部分的铺垫略显冗长,建议压缩篇幅,把更多黄金时间留给核心协议‘挑战与响应’细节的深度剖析。
3、这篇文章将安全根基全押在USIM的随机数生成上,却忽略了廉价物联网设备‘熵不足’或发生碰撞的现实风险。
4、文章工作量在什么地方讲出来,比如使用了OpenAirInterface和USRP进行真实5G射频环境下测试,要讲清楚。
教学6班
第一位报告人:陈麒元-大连理工大学
报告题目:无人机赋能的移动边缘计算网络中的联合内容缓存、服务部署与任务卸载


点评老师的意见与建议:
1、论文选题与汇报定位不够匹配,所选论文与本次汇报的主题标签契合度不高
2、内容组织不够聚焦,汇报未能突出论文的核心思想,背景介绍过于宽泛
3、仿真实验仅验证了算法在理想场景下的有效性,对复杂真实场景的支撑有限
4、前置知识介绍不足,对数据安全的分析偏少,且PPT中存在部分表述错误
第二位报告人:李飞-清华大学
报告题目: GeCos Replacing Experts: Generalizable and Comprehensible Industrial Intrusion Detection


点评老师的意见与建议:
1、PPT中的文字内容较多,可以精简下;
2、演讲时语速过快,要考虑听众的感受,可以讲慢点;
3、论文整体介绍的相对比较流畅,对论文很熟悉;
4、该论文的方法还是有一定的局限性。
方老师点评:
1、该论文构建的状态空间模型相当于构造了一个数字孪生系统。本来应该由控制系统来采集数据,发现传感器受损等问题,反而让入侵检测系统来解决。
2、该论文提到的方法本质上不应该叫入侵检测,叫攻击发现更合适,当其检测到问题时,实际攻击已经发生了。当然现在IIDS的概念太宽泛了。
3、论文提到的可解释比较勉强。什么叫可解释?一定要由因果,因果我们叫可解释,有因有果。该论文讲的通过传感器的状态转移函数累积和触发阈值,找到有问题的传感器等,更多的是相关性,因果不清晰,因此可解释比较勉强。
4、针对复杂控制系统,比如存在几十个或上百个变量,这是一个组合问题,用该论文的方法去拟合,复杂度太高。该论文中的模型调参和工程部署,无法在线更新,维护成本高。
第三位报告人:刘尚铭-中山大学
报告题目:基于对比学习的鲁棒加密恶意流量检测


点评老师的意见与建议:
1、PPT制作不够美观
2、讲得太犹豫
3、混淆手段、特征选择、对比学习没讲清楚
教学7班
第一位报告人:刘垣甫-清华大学
报告题目: 通过专用物联网中的侧信道攻击来解密设备身份及其缓解措施


点评老师的意见与建议:
1、 需要融入自己更多的思考,能够讲清这个研究领域的发展脉络。
2、 作者提出的追踪攻击方案,在有多个主机连接IoT设备时可能失效,若想让其真正发挥作用,需要我们更为深入的思考。
3、 文章中提出的攻击场景是单一的、有局限的,能否发掘更多应用场景。
4、 我们研究的方向,希望能够覆盖更多现实情况,能够真正产生现实价值。
第二位报告人:张宏铮-西安电子科技大学
报告题目:SoK: Decoding the Enigma of Encrypted Network Traffic Classifiers


点评老师的意见与建议:
1、需要对论文给出的结论保持质疑和猜测,用更严密的实验去验证。
2、思考数据集问题对于论文中实验的影响。
3、文章中提到的设计指南不能一笔带过,需要在演讲时更详细的演说。
第三位报告人:-南京信息工程大学
报告题目: Stealthy Backdoor Attack in Self-Supervised Learning Vision Encoders for Large Vision Language Models




点评老师的意见与建议:
1、汇报论文更重要的是动手做一些东西来对文章的方法和内容进行验证,对文章的理解不能只局限于看懂,更要延申和拓展。
2、对于文章方法和传统方法的区别应该进一步理解,文中的Badvision看起来和传统方法很相似,创新点需要进一步挖掘。
3、文章中的用语需要警惕和进一步注意,要有思辨和质疑的思考方式。
第四位报告人:蔡鑫阳-南京信息工程大学
报告题目:利用全球-本地协作对抗性扰动进行反定制



点评老师的意见与建议:
1、尽量选择与研究方向相关论文阅读汇报
2、图像的质量和方法鲁棒性需要考虑平衡
3、讲解文章不应该停留在表面,需要深入挖掘文章的思想。
教学8班
第一位报告人:宋丽媛-西安电子科技大学
报告题目:基于客户端动量的差分隐私和拜占庭鲁棒联邦学习


点评老师的意见与建议:
1、文中对梯度与动量的定义及二者之间的区别应在方案介绍之前予以明确,以便于听众后续理解。
2、文中默认区分了正常客户端与恶意客户端的动量特性,其核心差异体现在动量变化过程的平滑性上,该隐含假设在讲述时应明确指出。
3、实验部分应尽量部署在真实的联邦学习环境中,而非仅采用单机模拟,网络延迟等系统因素对该类方案的实验结果具有重要影响。
4、在不同数据集上的实验中,关键参数的取值应通过充分的实验验证加以确定,而非仅依赖经验设定。
方老师点评:
1、论文汇报可围绕四个关键参数展开分析,而非完全按照论文原有思路叙述,以更突出方案的核心要点。
2、方案在非IID数据分布下的性能尚需进一步验证,且相关参数均采用静态取值,构成该方案的潜在不足。
3、在不同规模的数据集上固定采用相同的隐私预算设置,可能导致隐私保护效果不一致,甚至存在失效风险。
第二位报告人:王琪云-暨南大学
报告题目:基于室内光RIS辅助SSK VLC下行链路的增强保密性方案


点评老师的意见与建议:
1、要强化实用性导向:从 “仿真验证” 转向 “真实物理实验”,解决 CSI 获取、动态场景适配等核心工程问题;
2、 要设计一套能通用的方法,让方案能跟着信道状态的变化自动调整。别再搞那种一个场景一套方案的割裂做法,让不同场景下的技术能互通共用。
3、不要假设设备位置固定、信号能直线传播这种理想情况了。要盯着实际用的时候遇到的麻烦,比如信号被挡住、设备会移动这些问题,研究能应对这些情况的可见光安全通信技术。
第三位报告人:王达-北京信息科技大学
报告题目: 基于自博弈的语言模型对齐方法



点评老师的意见与建议:
1、整体汇报结构清晰、逻辑连贯,说明对论文思路理解透彻。
2、汇报中公式较多且理论复杂,对部分同学理解有一定难度,建议用更通俗的语言解释公式背后的直觉含义。
3、可以在方法部分增加新旧方法的对比表格或示意图,从目标、流程和效果等方面直观展示SPPO的创新点与优势。
第四位报告人:张洋-南开大学
报告题目:向量数据库中的快速近似相似性链接


点评老师的意见与建议:
1、 PPT缺少整体的算法流程图或框架图,应该画一个大致的流程性框图展示算法的几个步骤,帮助听众建立全局认知。建议用一个简单的例子把每个算法串起来,会更便于理解。
2、 关于k-NN图近似邻接图的理论保证问题:定理5.1只是概率性的证明,没有最坏情况下的保证,与数学上完备性的证明还有差距。需要进一步探讨k值选择对算法效果的影响。
3、 论文没有给出邻接图在高维空间趋向完全图的定量分析——维度高到什么程度邻接图就不可用了?这是一个重要的边界条件问题,需要明确。
4、 实验数据集和ε值的选择能否反映实际应用需求?论文引入时提到的应用场景(如自动标注)与最终实验之间的关联性需要加强。
教学9班
第一位报告人:刘璐瑶-西安电子科技大学
报告题目:Cancelable Biometrics and Quantum-Resistant Two-Factor


点评老师的意见与建议:
1、 加强论文精读:逐句对照正文、公式和流程图,系统梳理论文逻辑,主动发现并标注不一致与错误;
2、 突出研究背景与核心思想:在汇报初期明确论文研究对象、威胁模型及双因子认证的真实目的;
3、 强化安全动机分析:从密码学和攻击模型角度解释关键设计选择的必要性;
4、 修正并说明论文中的不严谨之处:在汇报中对论文原文错误进行明确说明,而非照搬;
5、 提升学术汇报标准:以研究讨论为目标,而非单纯复述论文内容,体现批判性与独立思考能力
第二位报告人:朱育民-西安电子科技大学
报告题目: NEXZZER -- 通过API关系演化实现库的自动模糊测试



点评老师的意见与建议:
1、弄清楚这篇论文具体在什么层面进行Fuzz的改进,是时间上的改进还是覆盖率的改进还是时间上的改进,这样才能看出来论文的贡献
2、需要仔细看看google的Syzlang,看看liblang的改进之处在哪里
3、论文的写作算法部分放在附录了,要仔细研究附录部分
第三位报告人:陈庆雯-西安电子科技大学
报告题目: 针对DNS信誉系统的实用攻击



点评老师的意见与建议:
1、论文选题不够好,这篇论文的创新不太明显,能对学生产生的启发不多。
2、背景部分在介绍利用DNS进行恶意活动时,可以增加具体数据展示其危害。
3、在分析攻击手法时,建议对被攻击系统的基本工作原理进行详细说明,以帮助更好地理解攻击的实施过程与前提条件。
4、在阅读论文时,建议在现有论述基础上,进一步思考论文研究未覆盖的相关问题和未阐述的内容,从而做到对本篇论文的研究方法更深层次的把握与理解。
第四位报告人:门一涛-西北工业大学
报告题目: TrustGuard:一种支持动态性的基于图神经网络的鲁棒可解释信任评估方法


点评老师的意见与建议:
1、论文选题较为宽泛,缺乏具体应用场景的聚焦,创新性主要体现在对现有方法的组合与改进,而非根本性突破,因此实验结果提升不够显著。
2、实验性能提升有限(如MCC提升不足10%),未来展望不够前沿,建议关注更前沿的方向(如超图网络)或在特定场景下做深做实。
3、汇报时应以“问题驱动”代替“公式堆砌”,明确每部分(如快照、空间聚合、时间聚合)要解决的实际问题,并用生动例子而非复杂公式来阐述方法流程。