示范班第148期方班学术研讨厅成功举办

来源:发布日期:2026-03-28 18:37浏览量:1

2026年03月28日08:30-12:00,示范班第148期方班学术研讨厅以线上线下结合形式成功举办,线下在澳門城市大學(氹仔校區)中葡楼开展。方滨兴老师、戴琼海老师、郑纬民老师、胡事民老师、徐贯东老师、周万雷老师、周晓方老师、李凤华老师全程参与了课堂教学,并对示范班同学们的报告逐一进行了指导点评。同时参与的还有方班研讨厅七个班级的副点评老师,以及来自广州大学、澳门城市大学、北京大学、北京航空航天大学、北京理工大学、北京信息科技大学、北京邮电大学、大连理工大学、东南大学、复旦大学、广东工业大学、海南大学、湖南大学、华南理工大学、华中科技大学、吉林大学、暨南大学、南京航空航天大学、南京理工大学、南京信息工程大学、南京邮电大学、南开大学、清华大学、厦门大学、山东大学、上海交通大学、四川大学、同济大学、武汉大学、西安电子科技大学、西安交通大学、西北工业大学、香港大学、香港科技大学、香港科技大学(广州)、香港理工大学、浙江大学、中国科学技术大学、中南大学、中山大学、重庆大学、青海大学等四十余所高校院所的参与学生和老师,共计550余人。

      本次研讨厅分七个教学班同时进行。第三组汇报的同学是吕浩成、于洋、赵志敏、宋颖;第四组汇报的同学是邹淩枫、诸柯帆、赵仵阳、张永康;第五组汇报的同学是高霖、张子健、廖娣、王泽鑫;第六组汇报的同学是黄春光、盛晨、潘婷婷、金鵬飞;第七组汇报的同学是大王潇锐、刘蔚文沛、陈皓冰、张思恒;第八组汇报的同学是付海晨、崔翔宇、郑睿鑫、刘健;第九组汇报的同学是陈邦彦、周昶、王登基、兰强。

教学3班

第一位报告人:吕浩成-北京理工大学

报告题目: 用细粒度 step-level reward 提升视觉语言模型推理能力


点评老师的意见与建议:

1、需要介绍领域发展历程

2、对于本篇论文相较于以往方法的优势需要有总结

3、方法细节需要澄清

 

第二位报告人:于洋-吉林大学

报告题目:基于神经符号回归的网络动力学发现

点评老师的意见与建议:

1、ppt制作方面,需要强调注意ppt的结构,和流程控制,争取让每个人包括不了解这个方向的人依旧能够看懂这个论文在讲什么。

2、发散思维,文章提到的内容是否能和大语言模型进行交互,从而达到更好的效果


第三位报告人:赵志敏-吉林大学

报告题目: 用神经微分方程来学习细胞动力学

点评老师的意见与建议:

1、仔细思考论文提出的创新点并进行实验验证。

2、PPT制作应让不是该领域的老师同学能够迅速理解。

3、Nature子刊与传统CCF会议、期刊等书写不相同,应注意讲解重点。

第四位报告人:宋颖-浙江大学

报告题目: 基于状态空间模型的子序列物理信息学习

点评老师的意见与建议:

1、需要介绍领域发展历程

2、是否可能存在过拟合问题

3、实验中的方法细节需要细化


教学4班

第一位报告人:邹淩枫-澳门城市大学

报告题目: BadThink: Triggered Overthinking Attacks on Chain-of-Thought Reasoning in Large Language Models


点评老师的意见与建议:

1、对于方法论中的BadThink攻击架构图需要更加详细的解释流程的顺序过程

2、文章检验后门攻击的主要实验结果是在处理数学问题的上的分析,如果需要思考扩大到其他科学领域是否通用

3、思考对于更加新型的Agent工作流来说,触发器的设计和思维链攻击的范围是否变得更加广泛。

第二位报告人:诸柯帆-澳门城市大学

报告题目:Privately  Aligning Language Models with Reinforcement Learning

点评老师的意见与建议:

1. PPT的结构可以改善,例如以RLHF的三个核心步骤如何插入DP为核心来调整整个演讲的结构。

2. 文中通过lora的超参数调参来实现训练的稳定性,那么,进一步思考这是否可以作为方法论来普适更多的模型。

3. 可以多关注一下研究团队关于大模型隐私保护方向的成果,看看是否有更好的研究思路。

4. 本文研究的主要是短文本内容的隐私保护,可以拓展到对长文本内容的隐私保护上。

第三位报告人:赵仵阳-大连理工大学

报告题目: Opara: Exploiting Operator Parallelism for Expediting DNN Inference on GPUs

点评老师的意见与建议:

1、PPT的结构可以改善,例如给出一个完整的算子DAG图的例子,然后按照文中算法进行优化。

2、文中的办法通过修改算子的调度逻辑提高资源利用率,还可以思考从算子本身入手如何提高资源利用率。

3、文章中使用了两种启发式算法,还需要思考如何用更好的办法来提高硬件资源的利用率。

 

第四位报告人:张永康-南京邮电大学

报告题目: GIF-FHE: A Comprehensive Implementation and Evaluation of GPU-Accelerated FHE With Integer and Floating-Point Computing Power


点评老师的意见与建议:

1、内容需要更加突出重点,细化核心内容的介绍。

2、PPT文字量需要减少,增加更多的图片、动画,更生动一些。

3、增加更多具体的小例子来辅助理解相关的知识点。

教学5班

第一位报告人:高霖-东北大学

报告题目: PrivPetal: Relational Data Synthesis via Permutation Relations

点评老师的意见与建议:

1、逻辑链路清晰,在作者的叙事逻辑方面展现的完备连贯

2、可以考虑从头否定作者的差分隐私假设,作为学习者需要自己的判断能力与质疑的勇气

3、希望将算法的细节能够更加详尽的进行描述,平衡好讲述理论思路和算法细节的关系  

第二位报告人:张子健-重庆大学

报告题目: AccuRevoke:利用分布式加密累加器增强证书吊销

点评老师的意见与建议:

1、该文章结合了累加器和安全多方计算,在证书撤销这个比较小的领域使用这两种技术的可行性还有待考察。

2、该文章方案需要对网络的底层架构进行添加,需要评估改动的难度。

3、文中提到的安全多方计算是否可行,怎么让现有节点参与到安全多方计算里去。



第三位报告人:廖娣-海南大学

报告题目:实用型隐私保护MLaaS:当压缩感知遇上生成网络

点评老师的意见与建议:

1、本篇文章巧妙地基于压缩感知的特性设计了零空间噪声机制进行隐私保护,但安全性较弱,没有引入较强的攻击评测或严格的密码学证明。

2、 汇报时由一个现实中的背景问题展开,但最后结尾的时候没有回到这个问题,是否解决问题不明确,可以首尾呼应让整篇文章的汇报更加完备。

3、本篇论文的实验主要基于小型图像数据集分类,对于更复杂的任务、多模态数据等是否适用还有待考量。

第四位报告人:何政宏、王泽鑫-澳门城市大学

报告题目:破解DALL·E安全护栏:时序侧信道逆向与双重越狱

点评老师的意见与建议:

1、演讲时不能很好的把握论文的主要亮点,需要更加熟悉该论文。

2、ppt中 “T2I安全护栏全景”该页出现了明显错误,弄错了T2I中Fliter的保护顺序,需要修订

3、对于ppt的讲解不要念稿



教学6班

第一位报告人:黄春光-广东工业大学

报告题目: 注意差距:置信度差异可指导伪标签不匹配的联邦半监督学习

点评老师的意见与建议:

1、PPT做的不好,要图片+箭头,不可以字在图片上。PPT不是很正式

2、论文截图没截图全

3、和老师线下交流的时候每回答一个问题感谢一下很奇怪?

4. 要把整个东西串起来再讲

5. 看文章要有自己的洞见



第二位报告人:盛晨-青海大学

报告题目: RLP-ABE:云存储环境下支持高效用户撤销的格基可穿刺密文策略属性加密

点评老师的意见与建议:

1、PPT做的不错,准备较为充分

2、但是论文中的方法仅限于云数据,同时考验用户诚实度,效果不太好

第三位报告人:潘婷婷-四川大学

报告题目: SAIN:通过状态感知不变量提升工业控制系统攻击检测敏感性

点评老师的意见与建议:

1、PPT过度中英混杂会导致不适,应以一种语言为主要

2、PPT和讲稿难以对应,讲得不够好,部分内容不够清楚,可能是讲者没完全理解?

 

第四位报告人:金鹏飞-中山大学

报告题目: IDS智能体:一种面向物联网网络可解释入侵检测的大语言模型智能体

点评老师的意见与建议:

1、泛化方法到其他数据集?

2、论文选题不够好:核心理论在Agent自动化上,对于入侵检测没有足够提升

 

教学7班

第一位报告人:王潇锐-浙江大学

报告题目:“坏数据”炼就好模型

点评老师的意见与建议:

1、  针对文章中实验选择的两个数据集,要更多地思考数据集选择的是否合理,以及考虑是否能在原有实验的基础上增加新的数据集,增加实验的说服力;

2、  从特征纠缠的差分思考,考虑使用差分数据作训练的可能性;

3、  增加对文章不足之处与启发的思考;

4、  整体讲解逻辑清晰,有自己的思考。

 

第二位报告人:刘蔚文沛-北京航空航天大学

报告题目: HADEMIF:大型语言模型中的幻觉检测和缓解

点评老师的意见与建议:

1、在ppt的最前面最好能够对文章的作者和发表情况进行一定的介绍。

2、在最后一部分的文章结论部分,可以加上阅读这篇文章对于未来的进一步研究的启示。

3、在未来的研究中可以去用到该文章中的思路和想法。


第三位报告人:陈皓冰-南京理工大学

报告题目:回答之前三思而后行:记忆-空间视觉回溯在多模态大语言模型中缓解幻觉

点评老师的意见和建议:

1、  在讲解MemVR机制时可以配一个图示或者例子来进行过程讲解。

2、  思考MemVR在其他样本数据集上是否有效。

3、  在ppt内容讲解前增加作者的相关信息。

4、  缺少对MemVR的理论分析和失败案例的分类和讨论。

 

第四位报告人:张思恒-重庆大学

报告题目: BadThink: Triggered Overthinking Attacks on Chain-of-Thought Reasoning in Large Language Models

点评老师的意见与建议:

1、  在介绍思维链和正式引入本文攻击方法之前可以加一部分相关工作的介绍

2、  可以对比一下论文方法和现有的攻击方法之间的异同

3、  触发器为什么具有隐蔽性没有讲清楚

4、  PPT的内容可以再丰富,时间还需要严格把控

教学8班

第一位报告人:付海晨-北京信息科技大学

报告题目: CEBin:一种高效的大规模二进制代码相似性检测框架

点评老师意见:

1、   PPT整体没什么问题,不过在实验部分的描述不是太过于详细,可以更详细。

2、   对于24年的论文可以研究他们后续的研究,24-26年之间的

3、   思考文章中除去“均衡速度与效率之外”还有没有什么更有价值的内容。


第二位报告人:崔翔宇-澳门城市大学

报告题目: Following Devils’Footprint: Towards Real-time Detection of Price Manipulation Attacks

点评老师的意见与建议:

1、研究内容方面:反编译语义丢失可作为后续方向,未引入大模型、泛化性待验证,对新型攻击模式、对抗鲁棒样本考虑不足。

2、汇报展示方面:PPT文字过多重点不突出,价格操纵攻击、闪电贷等关键概念需结合实例详细讲解。

3、方法与实验方面:需明确各模块创新点与漏洞规则,实验部分补充数据标注及结果说明。

方老师点评:

1、PPT汇报有叙事的逻辑

2、这篇论文提出的智能合约攻击检测,只盯交易路径、不公开核心算法,在博弈论视角下存在明显缺陷:攻击者只要知道检测规则,就能通过多流动池、多路径交易轻松绕过,整套方案逻辑不自洽、存在悖论。


第三位报告人:郑睿鑫-澳门城市大学

报告题目: In-Context Unlearning: Language Models as Few-Shot Unlearners

点评老师的意见与建议:

1、该方法仅实现用户级临时遗忘,不修改模型,与传统永久遗忘场景不同,对比维度不一致,不宜直接比较。

2、仅靠上下文提示实现遗忘,在多用户、多请求下token 消耗剧增,性能下降明显,易出现指令冲突。

3、只能做细粒度临时屏蔽,无法扩展到整本书、全领域等大规模遗忘,适用场景受限。

4、相比后处理过滤虽更精细,但仍属于提示工程,无法真正删除知识,效果与精度难以保证。

5、建议未来面向大规模领域遗忘优化,降低上下文开销,提升多遗忘请求下的稳定性。

第四位报告人:刘健-东北大学

报告题目:Vulnerability Detection with Code Language Models: How Far Are We


点评老师的意见与建议:

1、首先对于论文的选择存在问题,此篇论文技术性比较少。

2、对于论文的核心创新点还需要继续研究。

3、认真考虑一下论文中的构建数据集和评估指标。

教学9班

第一位报告人:陈邦彦-哈尔滨工业大学(威海)

报告题目:Efficient One-to-Many Authentication With Intelligent Illegal Request Identification for UAV Networks

点评老师的意见与建议:

1、此文章的强化学习并无必要,同样的事情允许更多次通信即可完成。

2、此文章的实验和场景过于理想化,未体现出研究的必要性。

3、此文章方案缺乏机群成员动态调整机制。

方老师点评:

1、文章引入了强化学习,但训练过程使用先验信息,缺乏对突发攻击的应对,而实际上的攻击显然与正常情况存在显著不同。

2、非法请求的命名不太准确,主要是面对非法响应的验证。

3、阅读顶刊顶会文章要敢于质疑,要提出自己的想法,才能有很大的收获,而不要完全被文字思路带走。

 

第二位报告人:周昶-中国科学技术大学

报告题目:Towards Practical, End-to-end Formally Verified X.509 Certificate Validators with Verdict

点评老师的意见与建议:

1、需要阐述论文的背景部分,论文是为了解决一个什么问题。

2、论文的第一个场景是,不同的解析器的验证策略是不同的。

3、论文的第二个场景是,攻击者篡改伪造证书。

4、没有明确地说明Verdict为什么有实际的应用价值。

 

第三位报告人:王登基-中山大学

报告题目: 基于蜂窝流量中身份暴露消息特征的 IMSI 捕获器检测方法


点评老师的意见与建议:

1、论文选题价值高,但研究背景与问题危害阐述不够透彻选题针对 insim 泄露这一新颖且真实的问题,具有研究意义,但在背景介绍中未清晰说明 insim 泄露的严重危害与研究必要性,虽有铺垫但未讲透,可通过类比等方式让听众更易理解其重要性。

2、提出可拓展的研究思路建议,可将现有方法延伸至用户身份认证、设备 ID 等场景,进一步探讨该方法在局域网等有限环境中检测设备 ID 泄露问题的可行性。

3、错误将伪基站非法获取IMSI、泄露用户隐私表述为 “对通信网络秘密性构成威胁”,实际伪基站并非攻击瘫痪网络,而是利用3GPP协议保护不足实现窃听与非法采集IMSI,属于隐私泄露而非网络攻击;对论文核心贡献总结不到位,未突出作者最大价值:人工完整分析4G下3GPP协议,定位出53条会导致 IMSI 泄露的认证消息,并通过实验得出正常基站约3%的IMSI暴露概率这一关键结论。

4、论文优缺点与研究边界评价不当,存在认知误区。错误指出53条协议分析等内容为论文不足,实则这些是论文核心成果,所谓 “不足” 应是后续可继续研究的方向(如协议更新后53条有效性验证、新增协议分析等),而非作者工作缺陷。

第四位报告人:兰强-南京邮电大学

报告题目:无人机辅助车辆网络中基于区块链的分层安全边缘内容交付

点评老师的意见与建议:

1、PPT过于粗糙,缺乏原创性思考和深度加工,需要体现个人思考。

2、该文章的场景是否真的能落地,是否过于理想化,是否真的有这样的应用场景,需要思考其必要性。

3、要从实际出发去发现并解决问题,而不是解决所提方法产生的新问题,不要为了解决伪需求而引入了区块链、博弈论等复杂技术,反而制造了更多问题。

4、区块链需要一定的稳定性,而无人机和车辆都具备较高的移动性,需要思考区块链真的适于这篇文章中的车辆-无人机场景吗?

5、该文章的方案用博弈论设计激励机制、用区块链解决篡改问题、用SVC解决隐私问题,把这三个问题进行割裂解决,缺乏整体架构的效率评估,需要思考如何将其联系起来。

6、如何去思考和改进文章的内容,要从系统实际运行过程中存在的问题出发,如内容分发的同步问题,而不是无人机部署和内容资源分配这类非关键问题。