第115期方班演武堂成功举办

来源:发布日期:2026-05-12 12:23浏览量:5


第115期方班演武堂成功举办

原创 广州

2026年04月29日14:00-17:00,第115期方班演武堂在广州大学黄埔校区B2栋博信楼成功举办,绿盟班、海康班、天融信班、安天班、任子行班、启明星辰班和安恒班7个企业冠名教学班的企业导师,以及方班八期全体学生和网安学院部分老师参与了课堂教学。

   本次演武堂课程分为七个教学班。绿盟班(1班)汇报的同学是张德山、陈梓铭,来自绿盟科技的李冰清为主点评老师;海康班(2班)的汇报同学是卫凯峰、张伟男,来自海康威视的李超豪为主点评老师;天融信班(3班)汇报的同学是祁海洋、黄志豪,来自天融信的庞瑞为主点评老师;安天班(4班)的汇报同学是李煜晨、吴俊霖,来自安天科技的张慧云和李林哲为主点评老师;任子行班(5班)的汇报同学是黄佰恩、陈鸿烨,来自任子行的彭伙林和潘练为主点评老师;启明星辰班(6班)的汇报同学是王博雅、葛腾庆,来自启明星辰的陈峰和万海军为主点评老师;安恒班(7班)的汇报同学是江宇、邓建杰,来自安恒信息技术的叶方庆和刘程煜为主点评老师。


第一组

第一位报告人:【张德山】

报告题目:【Loglizer:基于 LLM 的日志异常检测交互式教学与对比平台】

点评老师的意见与建议:

1、数据部署应依据业务目的权衡:脱敏上云可利用强大云端算力,但迭代成本高;私有化部署利于快速验证,但受限于本地算力规模。

2、建议采用本地知识库与在线大语言模型混合模式,分离数据处理与自然语言转译,无需重新训练大模型。

3、对海量低危告警应先通过攻击源IP、关键资产等维度聚类提炼,提升威胁等级,而非直接将原始告警推送客户。

4、面向用户的分析结果必须确保高准确性,上游海量数据可容忍一定误报,但最终展示的提炼结论需精准可靠。


第二位报告人:【陈梓铭】

报告题目:【基于去中心化身份认证和数据授权研究】

点评老师的意见与建议:

1. 优化汇报节奏与PPT排版: 针对概念密集的流程讲解(如分层架构和验证过程),建议放慢语速并增加场景化的过渡。同时,统一中英文术语及PPT的视觉风格(如留白、图表编号),进一步提升展示的学术严谨度。

2. 突出核心创新与理论主线: 不要孤立介绍DID或VC,而应重点展现Privado ID如何将它们与ZK证明串联成完整的隐私保护链路。在讲解深奥的密码学概念时,建议结合具体应用场景(如年龄验证、DAO准入等)来降低听众的理解门槛,突出技术的落地价值。

3. 深化技术细节与实验分析: 在源码分析时,理清各代码仓库、开发语言与系统角色(签发者、钱包、验证者)的对应关系,并补充一个完整的数据授权请求流转示例。后续建议增加性能测试数据(如耗时、链上成本),并与同类竞品方案进行横向对比,以增强工程说服力。

第二组

第一位报告人:【卫凯峰】

报告题目:【DroidRun】

点评老师的意见与建议:

1、对于Harness Engineering你是否有了解过?你这个就相当于是一个Harness Engineering的实现,对于像claude code、open claw等工具跟你讲的这个底层架构很像,可以学习一下。

2、你有介绍到工具的关键特性,但讲解节奏有些快,比如对关键特性的介绍可以多加一些描述性语言,这样会更加清晰一些。

3、你给出了一个完整的框架是很好的,在后续的每个部分讲解当中可以给出一个架构图,使听众能够更好地了解整个项目及每个部分的架构。


第二位报告人:【张伟男】

报告题目:【AutoDAN:在大型语言模型上生成隐蔽越狱提示】

点评老师的意见与建议:

1、旧的算法在新的模型上面的效果是有差距的,后面可以注意一下这一点。

2、演武堂还是需要选一些可以实际应用落地的项目,这些实验类的代码尽量不选

3、这个自动化的表现不明显,想一想如何体现自动化。


第三组

第一位报告人:【祁海洋】

报告题目:【zmap——高速网络扫描工具】

点评老师的意见与建议:

1、关于zmap的模块化设计可以再详细展开一点内容。

2、后续可以研究一下nmap,然后对比二者zmap更优在哪里。


第二位报告人:【黄志豪】

报告题目:【routersploit-一种开源的嵌入式漏洞利用框架】

点评老师的意见与建议:

1、这个项目有客观的应用场景,企业安全人员可利用RouterSploit强化路由器及IoT设备安全检测,提升流程标准化和团队协作,但需注意规范使用权限、控制合规风险,并结合企业资产与审批体系实现闭环。

2、该项目聚焦嵌入式设备与IoT安全漏洞验证,具有明显实用和创新意义。其模块化设计便于标准化检测与复现,能有效提升设备专项安全研究效率,但需注意模块适配性、更新维护与合规风险。


第四组

第一位报告人:【李煜晨】

报告题目:【redline2窃密木马分析】

点评老师的意见与建议:1、技术细节分析很细致;2、可以适当进行动态分析,将感染细节展示到ppt里面;3、如果恶意样本C2缺失,可以用自己搭建的模拟服务替代以还原场景。


第二位报告人:【吴俊霖】

报告题目:【NCCL:GPU集体通信库的架构设计与实现】

点评老师的意见与建议:1、可以把allreduce讲的再详细一点,最好有一个例子。

2、对于实验部分可以做的再深入一点,比如别的通信原语也可以做一下。

3、考虑把光模块和NCCL进行结合,未来也是一个不错的方向。


第五组

第一位报告人:【黄佰恩】

报告题目:【langextract: 结构化信息提取库】

点评老师的意见与建议:

1、在大模型与小模型的技术选型之间做好权衡。

2、建议删减简单基础的内容,将时间和篇幅集中在自己的创新点和核心贡献上,对重要部分进行详细拆解。

第二位报告人:【陈鸿烨】

报告题目:【PaddleOCR: 一个高精度的开源OCR工具】

点评老师的意见与建议:

1、讲解内容不应从头到尾平均用力,尤其对于已有基础的部分不必展开,要明确突出工作的贡献点,即使实验未做,讲解时也应说明代码设计上的解决方案,而不是一带而过。

2、使用流程图和框图辅助讲解,不要仅靠右侧一段段文字讲解源代码,听众很难跟随,到达重点环节时,再拆解该环节的内部流程,并结合关键代码和实例深入讲解。

第六组

第一位报告人:【王博雅】

报告题目:【FlowShadow流影:轻量级网络安全感知与网络行为可视化综合分析平台】

点评老师的意见与建议:

1、实验部分欠缺;

2、整体完成度还可以;

3、需要思考选题的目的,选择项目对自己研究方向的帮助;

考虑项目的可扩展性与性能的平衡。

第二位报告人:【葛腾庆】

报告题目:【利用OSINT自动化搜集信息】

点评老师的意见与建议:

1、内容逻辑错位:思考总结中“遇到的困难”,应前置到与theHarvster横向对比部分;总结部分替换为汇报中提及的API收费、图形化展示等实际问题。

2、项目动机与意义模糊:未清晰说明项目的应用场景,仅提到“更适合企业或团队”,未结合个人研究或工程实践需求,导致项目对个人当前意义不大。

3、后续方向建议:未来可聚焦数据采集需求,提前思考无现成数据时的采集、处理方案,以及如何通过改进、优化满足个人数据采集需求。

4、项目熟悉度高:对项目投入大量时间,能清晰完成工具对比、系统架构剖析、模块执行流程及代码功能详解,技术层面理解透彻,整体听感也很舒适。

第七组

第一位报告人:【江宇】

报告题目:【NCCL通信集合原语操作的设计与实现】点评老师的意见与建议:

1、对ncclAllReduce执行流程的梳理较清晰,体现了对系统路径的理解比较深刻。

2、对ncclComm、channel等核心数据结构的分析还可继续深入,增强源码理解深度。

3、建议补充Ring、Tree、CollNet等算法适用场景,突出不同策略的选择依据。

第二位报告人:【邓建杰】

报告题目:【基于OpenManus框架的Claude Skills功能实现】

点评老师的意见与建议:

1、未知威胁检测思路:从IOC检测转向行为与上下文建模,利用时序分析、攻击链关联、图分析及LLM语义推理识别行为偏离,而非依赖已知特征。

2、实现未知威胁检测的具体做法:将网络安全知识、漏洞处置方式等作为知识库交给模型,提供原子化工具和安全沙盒环境,让模型自主完成任务。

3、实时检测中精度与延迟的平衡:采用分层处理,高实时场景使用规则引擎和轻量级ML进行毫秒级过滤;Agent擅长高风险事件异步深度分析。

4、降低延迟、提升吞吐的技术方向:提供摘要化的高价值上下文、利用KV Cache、并行调用Skill、事件压缩等。

5、Agent应用场景选择:根据具体场景和用户需求定制Agent能力,而非为AI创造新场景,目的是优化体验、提升产品竞争力(例如AI私教、AI工坊)。