示范班第147期方班学术研讨厅成功举办

来源:发布日期:2026-03-21 17:49浏览量:0

      2026年03月21日14:00-17:30,示范班第147期方班学术研讨厅以线上线下结合形式成功举办,线下在南京邮电大学仙林校区开展。方滨兴老师、陆军老师、邓中亮老师、黄兴忠老师、李舟军老师、张彦春老师、刘建伟老师全程参与了课堂教学,并对示范班同学们的报告逐一进行了指导点评。同时参与的还有方班研讨厅七个班级的副点评老师,以及来自广州大学、澳门城市大学、北京大学、北京航空航天大学、北京理工大学、北京信息科技大学、北京邮电大学、大连理工大学、东南大学、复旦大学、广东工业大学、海南大学、湖南大学、华南理工大学、华中科技大学、吉林大学、暨南大学、南京航空航天大学、南京理工大学、南京信息工程大学、南京邮电大学、南开大学、清华大学、厦门大学、山东大学、上海交通大学、四川大学、同济大学、武汉大学、西安电子科技大学、西安交通大学、西北工业大学、香港大学、香港科技大学、香港科技大学(广州)、香港理工大学、浙江大学、中国科学技术大学、中南大学、中山大学、重庆大学、青海大学等四十余所高校院所的参与学生和老师,共计550余人。

本次研讨厅分七个教学班同时进行。第三组汇报的同学是陈龙、吴乐彬、卢熙奥、刘致远;第四组汇报的同学是朱育民、吴禹虹、朱宇轩、高明睿;第五组汇报的同学是陈昌昊、谭斌文、郅雨彤、白晶;第六组汇报的同学是雷志海、陈硕、杨昀帆、宋思远;第七组汇报的同学是苏衍豪、刘艺、吕国凡、姜昊佐;第八组汇报的同学是洪琳希、肖元、泰念选、林丹凤;第九组汇报的同学是谭浩君、冉非昂、黄志远、胡宏韬。

教学3班

第一位报告人:陈龙-南京信息工程大学

报告题目:Silent Branding Attack: Trigger-free Data Poisoning Attack on Text-to-Image Diffusion Models

点评老师的意见与建议:

1、在仔细介绍文献中设计的方法前,应该有一个对本文方法的大致流程图,包括研究场景的选取,先前方法的缺陷,本文方法的创新,以及本文方法的步骤,将这些放在一个流程图里,让听众更加容易理解本文的意图和操作方法。

2、在介绍本文的方法时,在PPT中不要直接把文献中的方法原图粘贴下来,这样在讲述方法时,一下子将算法中的所有的阶段全部展示给听众,听众没有重点,难以理解,最好充分利用PPT的动画,将本文设计的算法框架以动画的形式一步步展示出来,这样听众就能够抓住每个部分的重点。

3、虽然这篇文献提出的方法很好,但是实验结果数据却是很有欠缺的,因为我只去读了这个领域的一篇文献,没有去扩展阅读,因此就不了解这个方向的实验数据应该要做到何种程度,单一肯定了这篇文献,并没有看到不足之处,点评老师指出我需要在汇报文献前多去了解相同方向的文献知识。

第二位报告人:吴乐彬

报告题目:FedAWA:在联邦学习中使用客户端向量自适应优化聚合权重

点评老师的意见与建议:

1、文章对恶意模型攻击投毒未做思考,可以往这方面考虑。

2、算法目前严格受限于同构模型架构,且本质上仍在追求单一的全局最优模型,可以考虑转变为个性化联邦学习方向思考。

3、PPT可以做的更有逻辑性,适当加点动画,效果更好。

 

第3位报告人:卢熙奥-海南大学

报告题目:Lattice EPID with Efficient Revocation

点评老师的意见与建议:

1、补充对EPID方案中匿名性的讲解

2、增加一些密码学术语的科普和讲解

在讲解方案时增加一些例子,描述具体场景或者用一些生活中的例子  

第四位报告人:刘致远-南京邮电大学

报告题目:CORECRISIS: Threat-Guided and Context-Aware Iterative Learning and Fuzzing of 5G Core Networks

点评老师的意见与建议:

1、可能存在状态从AMF模块因为错误的逻辑到达SMF模块的情况,但论文中的分治式处理不能应对这种情况。

2、不要直接使用论文中的流程图,而是根据自己的理解绘制两阶段的流程图。

3、在介绍研究背景时,要强调研究背景在论文中的实际意义,不能太突兀。

4、不要太多时间对着PPT的文字念,要用自己的话讲出来。

方老师点评:

1、应该先讲身份漏洞P3再讲认证绕过漏洞P2,联系状态转移图会更清晰。

2、可能无法发现语义漏洞,比如意外的响应,补充语义信息的部分会更完善。

3、论文的这种做法无法处理深度的状态,事实上是一种启发式检测。测试结果是观察来的,存在内部状态不同但外部返回结果一致的情况。

教学4班

第一位报告人:朱育民-西安电子科技大学

报告题目: 识别C++第三方OSS组件的自适应版本

点评老师的意见与建议:

1、弄清楚这篇论文有没有相似的“竞品”,实验数据比较是否准确真实

2、“动机”和“实验设置”不要混淆

3、为什么不输出具体版本,而是输出范围呢【课后思考发现:实际上是又有范围又有具体的版本,但是主要是要整个供应链检测系统配合起来】

4、分享不要带耳机,这样麦克风位置对于现场同学来说不太好

5、讲清楚“聚类算法”到底目的是什么,特征是什么,特征空间是什么

6、讲清楚背景知识


第二位报告人:吴禹虹-西安交通大学

报告题目: 大模型协同推理中的提示词逆向攻击


点评老师的意见与建议:

1、应该关注研究背景中的应用场景实际是否存在,而不是只关注论文中的论述。

2、演讲过程中应该关注最核心的损失函数,损失函数的构成和初始化十分重要,其直接与整体流程息息相关。

3、整体讲述较为清晰,但是针对核心部分的讲述有所不足,导致听众对论文的整体把握有待增强。

第三位报告人:朱宇轩-南京信息工程大学

报告题目:StyleSentinel:基于风格指纹的可靠艺术版权验证

点评老师的意见与建议:

1、指出目标函数的构造很奇怪,有必要研究一下这个目标函数的来源和必要性

2、对于方法以及损失函数的展示需要进行统一的讲解,效果会更好

3、需要研究一下作者为什么选用VGG19这种经典模型而非残差模型来提取特征

方老师点评:
1、建议在PPT开始时简要介绍背景知识和核心问题,以便听众能够更好地理解后续内容

2、建议在讲解算法之前,先阐述本文的创新点,使听众能够明确研究的价值和意义

3、建议在PPT中提供一个宏观的算法流程描述,以便听众能够更好地理解算法的整体结构和关键步骤

第四位报告人:高明睿-南京信息工程大学

报告题目: 基于系统化极化码与标记位传输信道模型的加密图像可分


点评老师的意见与建议:

1、尽可能从听众角度出发讲解论文的背景。

2、缺少具体的应用场景使得论文方法难以理解。

3、对于文中的实际创新作用理解欠缺。

教学5班

第一位报告人:陈昌昊-东南大学

报告题目: 基于频域增强与细粒度跨模态引导的多模态对抗攻击方法

点评老师的意见与建议:

1、需要进一步梳理并讲透论文背后的内在逻辑,明确研究主线。

2、深挖论文解决的核心现实问题,理清难点、创新点与效果的关联。

3、阅读论文时对标领域内顶尖成果做对比,实现自我提升。

 

第二位报告人:谭斌文-北京邮电大学

报告题目: ADBM:用于可靠对抗净化的对抗扩散桥模型

点评老师的意见与建议:

1、在汇报时对论文中的一些默认假设需要进行解释。

2、对有源码的论文可以尝试去进行复现。

3、对汇报的论文可以提出更多的自己的看法。

第三位报告人:郅雨彤-清华大学

报告题目: ClarAVy: A Tool for Scalable and Accurate Malware Family Labeling

点评老师的意见与建议:

1、这篇工作的工程价值比较大,但是对于学术理论研究还值得讨论。

2、以后在阅读论文的时候需要进行批判性思考,追问每个决策后的逻辑,提升理解的理性程度。

3、当前恶意家族识别方案存在闭环反馈缺失,需要结合恶意软件底层特征。

第四位报告人:白晶-哈尔滨工业大学

报告题目:VisionGuard: Secure and Robust Visual Perception of Autonomous Vehicles in Practice

点评老师的意见与建议:

1.   逻辑结构清晰:从背景到现有工作局限,再到研究方案、实验验证,最后回归局限与改进,形成了完整的闭环,值得学习。

2.   PPT设计出色:动画运用得当,框架展示清晰,排版美观,可作为范例推荐给其他同学。

3.   内容深度充分但时间偏长:对论文理解深入,但细节过多导致节奏偏紧,建议适当精简模块细节以更好控制时间。

教学6班

第一位报告人:雷志海-北京理工大学

报告题目: From Static Dense to Dynamic Sparse Vision-Radar Fusion-Based UAV Detection

点评老师的意见与建议:

1、讲解时候需要说明核心问题,讲明白文章解决的问题

2、文章方法对雷达依赖性大,需要限制现实应用的思考

3、多模态融合是具体怎样融合,创新的地方及有效性要体现出来

第二位报告人:陈硕-南京邮电大学

报告题目: 、An Intelligent Reflecting Surface-Based Attack Scheme Against Dual-Functional Radar and Communication Systems


点评老师的意见与建议:

1、PPT不够美观,提炼信息与口头表达的能力欠缺。希望讲清楚页面之间的逻辑关系,参考优秀PPT,协议交互图要拆解讲。

2、论文在讲解的时候没有讲解全,听众不易听懂,希望能够针对听众的去讲解

 

第三位报告人:杨昀帆-四川大学

报告题目: 基于自适应语义增强的鲁棒射频指纹识别

点评老师的意见与建议:

1、老师指出题目在翻译的时候应该更加贴合内容符合逻辑,讲解论文的时候可以通过题目的各个要点逐个讲清楚。

2、提出在学习论文的时候要思考文章的实际落地应用场景,带入实际去思考去学习,询问是否复现过实验。

3、指出汇报不单单是对文章内容本身的讲解,而应该是基于文章的二次创作,结合自己的研究方向深度思考。

方老师点评(如果方院士在本班点评哪位同学的,需要加上这点):

第四位报告人:宋思远-同济大学

报告题目: Cooperative Driving of Connected Autonomous Vehicles in Heterogeneous Mixed Traff:A Game Theoretic Approach


点评老师的意见与建议:

1、语速过快,对于内行来说压力不是很大,但是需要考虑到其他专业背景同学的学习

2、这篇论文是on hold下次选取论文时候一定要仔细

教学7班

第一位报告人:苏衍豪、赵航艺-澳门城市大学

报告题目: 恶意基于LLM的对话式人工智能让用户泄漏个人信息


点评老师的意见与建议:

1、选择的文章是社会学的研究,属于“六不选”中的偏实证研究

2、英文的PPT需要按照自己的理解翻译成中文,不能过于依赖大模型

3、文章中提供的思辨价值较低,对于泄露隐私问题并没有给出解决的方案

 

第二位报告人:刘艺-北京理工大学

报告题目: 基于突触进化机制与层级自适应神经网络的轻量化无人机异常检测模型

点评老师的意见与建议:

1、汇报的四个维度做的非常好,但是报告的技巧有待提升,要以精减的语言表达每一页的内容

2、技术瓶颈的部分内容分散,建议集中在一页介绍

3、文章的目标是就在确保精度的情况下实现轻量化,把这个作为核心,汇报就很好讲。

第三位报告人:吕国凡-暨南大学

报告题目: 探究智能电网在智能逆变器参数篡改攻击下的脆弱性

点评老师的意见与建议:

1、PPT中缺省了单词,有几页出现的英文文章标题不一致

2、文中的攻击方法看似是通过逆变器改变了大电网的安全,但是包含了一条过强的假设:要找到并登录暴露在互联网上的控制中心,然后通过攻击云端的大量操控逆变器的云服务器来实现对电网的影响

3、演讲时间太短,一些问题表述不清晰

 


第四位报告人:姜昊佐、简宇星-南京邮电大学

报告题目: 一种用于加密网络流量分类的图表示框架

点评老师的意见与建议:

1、求源做得好,相关背景和研究讲了不少,需要提炼核心创新点,需要做删减,取舍哪些是重点。余弦相似度是别的领域用得比较多,这里把这个方法用过来了。

2、关于流处理,最早首次是什么时候提出的?是2016年提出。原来都是基于内容,后来内容加密,提出了流处理的办法。由日本学者提出基于机器学习的方法,最近几年有深度学习的方法。

3、创新是从原来一维变成二维的东西,把数据包变成一个节点,把数据关系变成边这样,信息量更多了,处理起来特征更明显了。

4、时间没有控制好,超出了5分钟,需要磨练汇报技巧。

5、要清晰说指标意义和解决方案的适配性,比如这里讲到的准确率、精确率、召回率。发现问题是源头,分析问题是过程,解决问题是目标,通过方班不断的思考问题。

教学8班

第一位报告人:洪琳希-清华大学

报告题目: SysBumps:利用系统调用中的推测执行漏洞破解苹果芯片 macOS 系统的内核地址空间布局随机化机制

点评老师的意见与建议:

1、可以将 TLB 相关流程细节了解的更清楚

2、需要将安全方面的背景介绍的更详细,方便其他方向的同学老师理解

3、文章的攻击没有鲁棒性,无法实现在其他系统上同样进行攻击

第二位报告人:肖元-南京邮电大学

报告题目:SELFDEFEND: LLMs Can Defend Themselves against Jailbreaking  in a Practical Manner

点评老师的意见与建议:

1、攻击技术的介绍要结合实际案例

2、防御现有的困境结合实例列举,对应的工作和解决目标、方案等结合困境一一对应

3、结合本篇文章的标题-Themselves,思考论文研究内容是否真正意义实现大模型的自我检测,应该如何实现自我检测

方老师点评:

1、将文章里涉及到的技术图理解透

2、文中的防御方法如果换个角度攻击,是否就失效了,要考虑更深层次的防御方法

3、文中的防御主要还是基于经验,未被挖掘到的风险就无法识别,可以去思考如何解决这个问题

第三位报告人:秦念选-山东大学

报告题目: EDA:面向边缘 DNN 推理加速的高效跨层模型编译方法

点评老师的意见与建议:

1、背景部分过于简单(仅两页),未讲透“为什么难”,必须明确提炼出两个关键挑战并深入分析。

2、直接跳跃到具体技术模块,缺乏宏观视角。在介绍细节前,先用 1 分钟展示端到端的整体架构图。

3、实验评估不完整,对比对象单一:缺乏与工业界主流编译框架(如 TVM, TFLite Micro)或典型 NPU 架构(带片上 Buffer 设计)的对比。

第四位报告人:林丹凤-厦门大学

报告题目:基于原子函数模块的6G认证协议组合框架

点评老师的意见与建议:

1、PPT中存在大量文字、复杂时序图,信息密度过高,导致听众难以快速理解核心内容。

2、汇报节奏单一、语速偏快,整体呈现类似念稿,缺乏重点强调和层次变化。

3、实验分析缺乏深入解释,只陈述实验结果,没有分析结果产生的原因,未体现对论文机制的深入理解。

4、原子模块划分缺乏依据说明,虽然给出了模块划分,但没有解释划分原则和粒度选择,导致方法论不够清晰。

5、动态组合机制描述不完整,仅列出了影响因素,缺少完整的组合流程和决策机制说明

教学9班

第一位报告人:谭浩君-北航

报告题目: EZchain:一种基于被动分片的安全可扩展区块链协议

点评老师的意见与建议:

1、需要进一步理清文章的“被动分片”和“无状态区块链”的概念,理解这一模式和传统分片系统的区别,深入理解本文的设计本质;

2、需要更加深入的理解文章,将文章按照自己的逻辑进行讲解,而不是完全按照论文的思路进行讲解;

3、对一些被动分片、链下交易等关键概念的背景要有更加深入充分的介绍;

方老师点评:
1、需要抓住文章的“眼”,深入理解文章的亮点和解决的核心问题是什么,讲清本文的架构和设计;

2、要深入理解本文的主要工作和贡献,文章的重点是实现了恒定的通信开销,这一点应该贯穿汇报始终,讲解本文的用了哪些算法如何实现这一目标的,这样更能突出讲解的重点;

3、对本文的实验,要具体的分析实验是如何进行的,在哪种环境下和哪些基线进行了对比,如何突出论文的目标。

 

第二位报告人:冉非昂-北京航空航天大学

报告题目:Enabling Byzantine Fault Tolerance in Access Authentication for Mega-Constellations

点评老师的意见与建议:

1、背景介绍部分比较混乱,应该先讲清楚文章要干什么再去补充相关技术的背景知识。

2、对文章要有自己的理解和总结,不能只是按照论文全讲一遍。

3、避免过于详细地讲解算法和公式,讲清楚其作用即可。

 

第三位报告人:黄志远-暨南大学

报告题目:AD-MPC: Asynchronous Dynamic MPC with Guaranteed Output Delivery

点评老师的意见与建议:

1、首先论文讲解的过程中,应该先从整体来看这个协议的流程,然后再从更细的创新点入手进行讲解。

2、其次该论文的创新点处应该从具体是那里实现的创新,怎么能从之前做不到的状态到实现了创新可以做到,讲解的时候可以适当引入一个例子去讲解。

3、演讲过程中使用的PPT制作的比较粗糙,不够简洁优美。

4、读文献时需要站在更高的维度去审视论文本身,腰带有一定批判性和科学性去读,要清楚认识到一篇论文是用什么方法去做的,同时还需要明确为什么这样做的逻辑问题,并以此为延伸展开自己的思考。

第四位报告人:胡宏韬-中国科学技术大学

报告题目:Causal-Guided Detoxify Backdoor Attack of Open-Weight LoRA Models

点评老师的意见与建议:

1. 讲的太干了。举一些例子讲明白后门是什么。

2. PPT做的比较好。讲的比较清晰。

3. 看论文抓主要东西,有主次,在更高视角去看到底解决了什么问题。现在讲的还是按照原有论文逻辑讲。要突破原有视角。

4. idea——>检测方法很多,检测权重,怎么解决这个问题。

5. idea2——>QLora很多新的Lora,能否复用这个方法。