示范班第152期方班学术研讨厅成功举办

来源:发布日期:2026-05-10 21:58浏览量:4

   2026年05月10日14:00-17:30,示范班第152期方班学术研讨厅以线上线下结合形式成功举办,线下在厦门大学翔安校区西部片区2号楼开展。方滨兴老师、张彦春老师、梅宏老师、徐贯东老师、王韬老师、李舟军老师、郑纬民老师全程参与了课堂教学,并对示范班同学们的报告逐一进行了指导点评。同时参与的还有方班研讨厅七个班级的副点评老师,以及来自广州大学、澳门城市大学、北京大学、北京航空航天大学、北京理工大学、北京信息科技大学、北京邮电大学、大连理工大学、东南大学、复旦大学、广东工业大学、海南大学、湖南大学、华南理工大学、华中科技大学、吉林大学、暨南大学、南京航空航天大学、南京理工大学、南京信息工程大学、南京邮电大学、南开大学、清华大学、厦门大学、山东大学、上海交通大学、四川大学、同济大学、武汉大学、西安电子科技大学、西安交通大学、西北工业大学、香港大学、香港科技大学、香港科技大学(广州)、香港理工大学、浙江大学、中国科学技术大学、中南大学、中山大学、重庆大学、青海大学、西北大学、东北大学等四十余所高校院所的参与学生和老师,共计550余人。

   本次研讨厅分七个教学班同时进行。第三组汇报的同学是谭斌文、李恒、罗文韬、陈麒元;第四组汇报的同学是刘骁、刘艺、魏文集、杜茂稼;第五组汇报的同学是陈昌昊、张惠媛、宁静、吕晓宸;第六组汇报的同学是张泽茵、陈洋媛、于洋、郭浩男;第七组汇报的同学是赵航艺、刘昊阳、张志金童、雷志海;第八组汇报的同学是谷佳豪、胡玮文、陈宇卓、罗健刚;第九组汇报的同学是谭浩君、林丹凤、刘江南、陈文静。

教学3班

第一位报告人:谭斌文-北京邮电大学

报告题目:Mithridates: Auditing and Boosting Backdoor Resistance of Machine Learning Pipelines

点评老师的意见与建议:

1、在介绍论文背景的时候应该将真实应用场景结合介绍。

2、注意PPT内容的逻辑顺序,介绍的关键问题出现过早。

3、PPT中插图应该结合讲解内容调整使其更有意义。

第二位报告人:李恒-大连理工大学

报告题目:Joint Optimization of Model Retraining and Inference Services in DT-Assisted Edge Computing

 

点评老师的意见与建议:

1、关于PPT内容呈现,建议进一步优化PPT设计,可从现实场景和实际应用需求切入,引出研究背景与问题;同时可将建模与算法部分统一归纳为论文的方法设计,并在仿真结果部分增加适当的文字说明,便于听众理解;

2、建议在汇报中加入更多个人思考。论文整体思路是以最大化用户满意度为目标,再进行资源分配优化,但需要进一步思考一些极端情况,例如资源大量用于模型重训练而导致推理服务能力不足的问题;

3、论文在建模过程中对部分问题进行了简化处理,实验验证也主要基于仿真环境,因此需要进一步思考其在真实系统中的可行性与落地性,包括网络动态变化、资源异构以及实际部署开销等现实因素;

4、关于汇报结构逻辑,建议进一步梳理报告的整体脉络,明确研究问题、方法、结果与讨论之间的逻辑关系,使汇报结构更清晰、层次更分明。


第三位报告人:罗文韬-海南大学

报告题目:Understanding Miniapp Malware Identification, Dissection, and Characterization

点评老师的意见与建议:

1、需要明确本研究的核心科学问题,探讨超级应用与小程序开发者安全责任边界的理论依据,以及 "平台管身份、开发者管授权" 架构的本质安全缺陷。

2、思考现有漏洞数量与漏洞率指标的评估局限性,探讨如何构建包含敏感数据分级、危害程度量化、攻击成本评估的多维度安全评估指标体系。

3、文章中提到的 LLM 辅助隐藏数据库推断缺乏具体实现细节,且未覆盖隐藏云存储和云函数的检测,现有方法对非典型命名的数据库识别率有限。

4、探讨平台侧与开发者侧协同防护的系统性解决方案,设计包含敏感数据自动标记、平台级权限兜底、开发阶段安全检测的一体化防护框架,并开展对比实验验证其有效性。


第四位报告人:陈麒元-大连理工大学

报告题目:面向ISAC网络中无线感知的生成式人工智能增强的鲁棒数据增强方法

 

点评老师的意见与建议:

1、在相关研究方面,把对应的不足给展示出来然后再引出挑战

2、以流程图为核心,从宏观到微观,总分总讲解

3、要考虑真实情况下信号衰落的影响,不能局限于仿真

方老师点评:

1、讲解的时候不能一味按照论文顺序,要倒叙让人容易理解

2、公式标注太生涩,需要考虑听众理解

3、仿真数据和真实数据差距很大,去噪的时候可能会把需要的数据也去掉

4、缺少检验扩散模型生成的样本与真实样本的相似性的步骤

教学4班

第一位报告人:刘骁-澳门城市大学

报告题目: 医疗系统中基于机器学习的早期疾病检测中的量子安全数字孪生认证

点评老师的意见与建议:

1、你需要在汇报一开始就主动亮出底线,而不是等老师来问。

就是你没有先把“我是做什么的”说清楚。具体做法:讲完背景和创新点之后,直接加一句话——“需要说明,本文没有在密码学理论上做创新,用的是已有的RLWE格密码工具,贡献在把它应用到数字孪生医疗这个新场景。

2、你讲攻击模型那一段,要先说前提假设,再展开攻击链。

你现在讲攻击模型的习惯是从头到尾一条线念完,听的人会默认这些攻击全都cover了,然后就会追问你怎么防后门、怎么防模型投毒。你应该换一个讲法:先花15秒声明——“以下攻击模型基于两个前提,第一AI大模型是可靠的,第二数字孪生本身是正确的。本文只解决从数据采集到进入数字孪生内部的这一段传输安全问题。”然后再展开Stage 0到Stage 4。这样评审就不会在没cover的问题上追问了,因为他们已经知道边界。

3、你的长处是讲技术细节,短板是讲思辨,需要刻意练习收束。

从整个预演来看,你把认证流程、RLWE原理、实验数据都讲得很清楚。但你每次讲完一个部分就自然过渡到下一部分,缺少一个“这里我解决的是什么、没解决的是什么”的小收束。以后每一章讲完,你都应该加一句话——比如Phase 3讲完就说“这就保证了数据在传输过程中的身份认证和加密,但模型本身的安全不在本文范围内”。这种主动收束会让评审觉得你很清楚自己工作的学术位置,不只是技术细节的搬运工。

第二位报告人:刘艺-北京理工大学

报告题目:Anomaly Detection for UAV Flight Data via Reconstruction Prediction Co-Learning Attention Network

点评老师的意见与建议:

1、可不可以设计为图数据,因为数据列之间是有关联的。

2、在不同的环境下正常的数据是不一样的,那是不是要针对不同环境的正常数据进行建模。

3、为什么预测要使用时间注意力机制而不是通道注意力。

4、两个任务融合的时候存在冲突没有讲清楚,冲突在哪里,冲突的是什么。

第三位报告人:魏文集-武汉大学

报告题目: SelfDefend: LLMs Can Defend Themselves against Jailbreaking in a Practical Manner

点评老师的意见与建议:

1、内容较多时采用逐条放出、整体缩小的动画方式;英文框图和案例需增加中文提示或分步说明,提升可读性。

2、补充说明 “in a practical” 的实用性含义、影子栈原理及其与本文方案的关系,并回应模型自我防御和题目对应性的核心疑问。

方老师点评:

1、修正双模型结构图:用户输入应并行分流到主模型和影子栈,而非串行;同时讲清主模型负责生成,影子栈只负责安全检测,并回应为何不能仅依靠主模型自身对齐。

2、突出创新逻辑:传统方法多是在生成流程中做内嵌式安全对齐,而本文通过“双模型分工”让主模型专注生成、影子栈专注检测,从而提升安全判断专业性。

3、补充不足与改进方向:当前方案需完整生成后再拦截,存在资源浪费;英文案例需增加中文解读;固定提示词模板易被绕过,未来可采用多影子栈、软标签和可调阈值机制提升鲁棒性。

第四位报告人:杜茂稼-四川大学

报告题目: 通过恶意负载定位实现可解释的深度学习 Web 攻击检测

点评老师的意见与建议:

1、时间未把握好,严重超时

2、啰嗦废话太多,主题不明确

3、PPT逻辑不够清晰,主线不够明确

教学5班

第一位报告人:周杰,陈昌昊-东南大学

报告题目: training Language Models to self- correct via reinforcement learning

点评老师的意见与建议:

刘园老师

1、论文研究切入点取巧,刻意把提升答案准确率偷换为自纠错能力,未厘清二者逻辑边界。

2、未界定自纠错适用场景,现有实验均用有标准答案数据集,回避了真正需要自纠错的开放式迭代场景。

3、汇报仅复述论文内容,缺少独立批判思考、自我评价以及对自身科研的启发。

4、研读论文不能盲从,要带着质疑和思辨视角。

梅宏老师

1、文献研讨核心是找论文漏洞与不足,而非照本宣科复述内容。

2、文献视野局限,未研读同期后续相关论文及该文引用文献,缺乏领域全局认知。

3、表述需严谨,禁用故意、投机等拟人化说法;模型行为由奖励函数和计算驱动,无主观意识。

4、论文方法存在本质局限:依赖人工奖励函数和标准答案,解决不了模型原生分布错误;纯无反馈自纠错不符合现实逻辑;仅两轮纠错就会性能饱和,无法持续迭代优化。

5、论文汇报不能只讲单篇,需梳理周边研究脉络。

6、建议补读引用文献和同方向最新成果,拓展研究认知。


第二位报告人:张惠媛-南京理工大学

报告题目:LongCodeZip:Compress Long Context for Code Language Models

点评老师的意见与建议:

1、 研读论文时要学会甄别概念包装,分清方法本质和文字噱头,不要被论文新颖名词带偏,能看透方法底层到底是做删除、筛选还是真正的压缩优化;

2、 做相关研究和论文阅读时,不能只看架构和实验结果,要重点关注理论支撑、最优性分析、超参数合理性论证,养成从学术原理角度评判论文的思维;

3、 汇报解读论文时,不要只复述文章内容,要学会批判性点评:指出不足、分析短板、提炼可借鉴点、说明不可取之处,形成自己的思考,而不是单纯复述原文。

第三位报告人:宁静-南京邮电大学

报告题目: Black-Box Adversarial Attacks on LLM-Based Code Completion

点评老师的意见与建议:

1、筑牢做安全研究的理念,并不是为了攻击而攻击,而是为了更好的防御。

2、思考攻击的具体场景、进行攻击的动机逻辑。真正做安全领域的人,应该思考什么样的安全问题是真正有价值的。应该要有字节的思考能力和判断能力。

3、建议选文章不一定要选新的,选相对比较经典的东西,读一读,读透了可能会更好。

第四位报告人:吕晓宸-西安交通大学

报告题目: Flow GRPO:通过在线RL进行训练流匹配模型

点评老师的意见与建议:

1、刘园老师指出,汇报应先界定清楚研究问题,说明为什么流匹配模型需要引入强化学习,而不是简单套用 GRPO 方法。

2、刘园老师建议,论文汇报不能只复述“做了什么”,还要讲清楚其真实需求、解决的问题、方法贡献和适用边界。

3、梅宏老师强调,读论文要有批判意识,需核查其核心论断和实验结果是否成立,并思考该方法迁移到图像生成任务中的合理性、安全风险和局限性。

教学6班

第一位报告人:张泽茵-湖南大学

报告题目:Multi-level SSL Feature Gating for Audio Deepfake Detection

点评老师的意见与建议:

1、汇报的概念边界和问题定义还不够清楚。

2、PPT的逻辑链条还可以加强,尤其要突出“动机-方法-作用-结果”的对应关系。

3、对论文核心机制和局限的深入解读还不够。

第二位报告人:陈洋媛-广东工业大学

报告题目:PM-MOE:用于个性化联邦学习的私有模型参数混合专家架构

点评老师的意见与建议:

1. 汇报呈现过于依赖论文原有的离散逻辑,缺乏以“流数据”模式串联的两阶段参数解耦与专家筛选过程的可视化讲解,导致核心流程传达不够通俗直观。

2. 未能清晰阐释在同质化模型背景下强行引入MoE架构的必要性,且未透彻分析特征级相似度与任务级相似度在专家筛选逻辑上的本质差异。

3. 背景介绍未触及主动共享私有参数对联邦学习隐私保护底线的核心冲击,单肯定了对牺牲极大隐私与资源仅换取不到 0.7% 精度提升这一现实取舍价值的深度思辨 。

第三位报告人:于洋-吉林大学

报告题目:Discovering physical laws with parallel symbolic enumeration

点评老师的意见与建议:

1、ppt制作方面,需要强调注意ppt的结构,和流程控制,争取让每个人包括不了解这个方向的人依旧能够看懂这个论文在讲什么。

2、发散思维,文章提到的内容是否能和大语言模型进行交互,从而达到更好的效果

第四位报告人:郭浩男-南京理工大学

报告题目:Slot基于图强化学习的溯源驱动 APT 检测

点评老师的意见与建议:

1、 对于论文的创新点部分没有做好解读

2、 对于多个模块之间的衔接部分没有讲清楚

3、 没有讲清楚模块间具体是是怎么样实现想要的效果的



教学7班

第一位报告人:赵航艺-澳门城市大学

报告题目: Audio Mark Net:用于深度伪造语音检测的音频水印技术

点评老师的意见与建议:

1、讲述得足够清楚明白,但对于论文之外的内容介绍的不够充分,比如论文具体的应用场景等。

2、对论文的分析很到位,但对于论文内容的不足没有思考透彻,论文产品距离投入使用的差距并不仅仅在于它的应用条件苛刻,还在于它本身的设计疏忽。

3、PPT还可以做得更美观,以及零星的几处笔误需要更正

第二位报告人:刘昊阳-北京航空航天大学

报告题目:CL-Atack:通过跨语言触发的文本后门攻击

点评老师的意见与建议:

1、 对论文的汇报需要增加自己的理解与分析,不能仅限于翻译。

2、 需要进行一些理论性的深度的研究,不能仅限于实验现象表面。

3、 缺少一些研究背景的讲解,方便听众进行理解。


第三位报告人:张志金童-北京航空航天大学

报告题目:RebirthDay Attack:利用生日悖论复活 DNS 缓存投毒

点评老师的意见与建议:

1、背景铺垫需要加强,帮助听众快速理解文章的研究价值;文章相关信息例如作者,发表的会议或期刊信息需要补充。

2、关键技术机制解释不够深入,需要进一步解释什么是聚合查询及其在防御中的作用,以及攻击者如何绕过这一机制。

3、需要思考文章给出的缓解措施建议是否真的合理,亦或是可能带来新的安全风险。

第四位报告人:雷志海-北京理工大学

报告题目:SSD:无人机航线规划中基于状态的IMU/GNSS导航系统的隐蔽后门攻击

点评老师的意见与建议:

1、文章的核心贡献以及创新要更深入理解,从实际的角度出发去讨论这项工作成果。

2、论文实验完全是仿真,处于理想情况。在真实攻防环境下会怎么样,需要考虑。

3、PPT文字可以适当减少,进行美化

教学8班

第一位报告人:谷佳豪-厦门大学

报告题目:LLM-CompDroid: Repairing Configuration Compatibility Bugs in Android Apps with Pre-trained Large Language Models

点评老师的意见与建议:

1、目前更多是在描述实验现象(如检测弱、修复有潜力但不稳定),但没有进一步解释这些现象背后的原因,也没有总结出规律。

2、从问题分析到框架提出的过渡不自然。前面列了多个问题,但后面直接引出 framework,中间缺少逻辑桥梁。

3、当前PPT页面信息量过大、配色单一、视觉层次不清晰,听众很难快速抓住核心逻辑。需要减少文字、强化重点标识,让别人一眼就能看懂你的主线。

4、可以反思是否能减少对底层工具和模拟器的依赖,例如用静态分析、小模型微调/蒸馏,或引入更多领域工具库形成更轻量的 agent 框架。

方老师点评:

1、现在的PPT更像论文摘录,适合静态阅读,但不适合线性汇报。汇报应当像

“流处理”一样,一页接一页自然推进,让听众不需要回看也能跟上逻辑。

2、你已有的流程图其实很适合作为主线,但是应按步骤展开。重点是讲清楚“每一步做什么、靠谁做、为什么需要它”。

3、当前框架是串行依赖的:如果传统工具没有定位到问题,大模型后续就无法启动。这个边界可以进一步引出未来改进方向,例如让用户投诉、异常信息或大模型本身参与问题发现。



第二位报告人:胡玮文-澳门城市大学

报告题目:Steering Away from Harm: An Adaptive Approach to Defending Vision Language Model Against Jailbreaks

 

点评老师的意见与建议:

1、ppt文字内容太多,排版太密集

2、思考文章中创新点和关键技术是什么

3、文章中防御越狱攻击具体攻击在哪个层面,这是一个值得思考和创新的地方

第三位报告人:罗健刚-中山大学

报告题目:Hey, Your Secrets Leaked! Detecting and Characterizing Secret Leakage in the Wild

点评老师的意见与建议:

1、对KEYSENTIAL的流程需要更充分地阐述,密钥如何进行一步步地过滤;

2、文章还有哪些可以改进的方向,未来可以做哪些工作;

3、作者使用的方法与之前的方法有哪些不同,他为什么要使用这个方法;

4、PPT排版改进,字数不要太多;

第四位报告人:陈宇卓-中国科学技术大学

报告题目:力提示:视频生成模型能够学习并泛化基于物理的控制信号

点评老师的意见与建议:

1、需要再多思考一下实验设置是否是公平对比。

2、需要再多思考论文的论点是什么,边界在哪里。

3、PPT展示时可以放更多视觉内容在开头,少一些文字。

教学9班

第一位报告人:谭浩君-北京航空航天大学

报告题目:Icarus Achieving Performant Asynchronous BFT with Only Optimistic Paths

 

点评老师的意见与建议:

1、讲论文的时候要讲一个完整的故事,不要讲的太细,这样会导致听众听不懂

2、制作PPT时,要充分的铺垫论文的背景,PPT的顺序要融入自己的理解,不要翻译论文;

3、对论文中关于tcv2-BA协议的安全性,可以再更加深入的进行分析和讨论

第二位报告人:林丹凤-厦门大学

报告题目:面向智能电网中资源受限智能电表的超轻量级抗泄露区块链辅助密钥交换协议

点评老师的意见与建议:

1.应结合前人方案的问题与研究演进过程,说明本文方案的提出动机。

2.在论文内容基础上补充自己的调研与分析,而不仅仅复述原文。

3.应突出智能电表资源受限、实时性强等实际场景特点,并结合协议设计进行分析。

第三位报告人:刘江南-华侨大学

报告题目:面向云边物联网动态服务的隐私保护细粒度数据共享

点评老师的意见与建议:

1、论文本身的立意是否站得住脚?这个研究需求是否真的存在?是否真的值得去做?

2、选论文时要注意其理论创新性,最好不要选技术堆砌的论文

3、文章的背景信息需要交代清楚,特别是相关工作中,每个工作的优缺点需要列在PPT上

4、物联网安全之后可以关注具体应用场景下的物联网,如智能电表场景等。

第四位报告人:陈文静-集美大学

报告题目:MatRIS:迈向可靠高效的预训练机器学习原子间势

点评老师的意见与建议:

1、现在已经有基础大模型,如果把这些关于量子的数据集放在这些大模型上做微调可不可行。

2、这篇论文的出发点就是大规模数据集,那这个模型实际使用了哪些数据集进行训练。一些数据集的标注比较昂贵,有没有思考过如果要构建大规模的数据集需要克服哪些困难。

3、利用量子计算机的算力优势直接用第一性原理解决这个问题,这和目前基于不变性和等变性构建神经网络模型相比,哪一项更有发展前景。

4、介绍一些概念时,需要考虑到听众的知识背景,用一个贯穿始终的例子来串联讲解,并对关键概念用例子来解释,相比按照论文结构介绍更容易让听众理解。