示范班第153期方班学术研讨厅成功举办
2026年05月16日14:00-17:30,示范班第153期方班学术研讨厅以线上线下结合形式成功举办,线下在北京航空航天大学学院路校区三号楼开展。方滨兴老师、张彦春老师、张艳宁师、吴世忠老师、周万雷老师、孙凝晖老师、李舟军老师、郑纬民老师全程参与了课堂教学,并对示范班同学们的报告逐一进行了指导点评。同时参与的还有方班研讨厅七个班级的副点评老师,以及来自广州大学、澳门城市大学、北京大学、北京航空航天大学、北京理工大学、北京信息科技大学、北京邮电大学、大连理工大学、东南大学、复旦大学、广东工业大学、海南大学、湖南大学、华南理工大学、华中科技大学、吉林大学、暨南大学、南京航空航天大学、南京理工大学、南京信息工程大学、南京邮电大学、南开大学、清华大学、厦门大学、山东大学、上海交通大学、四川大学、同济大学、武汉大学、西安电子科技大学、西安交通大学、西北工业大学、香港大学、香港科技大学、香港科技大学(广州)、香港理工大学、浙江大学、中国科学技术大学、中南大学、中山大学、重庆大学、青海大学、西北大学、东北大学等四十余所高校院所的参与学生和老师,共计550余人。
本次研讨厅分八个教学班同时进行。第二组汇报的同学是毛楷贺、黄敏涵、张裕浩、赵志敏;第三组汇报的同学是简宇星、王泽鑫、刘思洋、洪琳希;第四组汇报的同学是麦耀铿、李晓坤、何广钜、潘婷婷;第五组汇报的同学是文杨、赵兵兵、武浩杰、黄思萌;第六组汇报的同学是贺锦乐、赵仵阳、徐开旗、王培旺;第七组汇报的同学是孙雅雯、杨悦、苗雨春、张一童;第八组汇报的同学是周锦鑫、张书豪、谌家轩、王登基;第九组汇报的同学是周正、刘焌佚、汪磊、王克镔。
教学2班
第一位报告人:毛楷贺-大连理工大学
报告题目:Harnessing Vision-Language Models for Time Series Anomaly DelecLion


点评老师的意见与建议:
1、应该加上介绍论文作者的信息,以及动机和挑战讲述的逻辑需要调整一下
2、什么情况下才必须使用视觉语言模型,在某些场景下一维数据的方法是不是更有效,需要考虑不同的模型适用于什么不同的场景
3、读一篇论文要有对应的想法和启发,思考从论文中学到了什么
第二位报告人:黄敏涵-东北大学
报告题目: More Than What Was Chosen: LLM-based Explainable Recommendation Beyond Noisy User Preferences


点评老师的意见与建议:
1、汇报文章新提出的CP与传统的RP范式时,可以使用两难的对比图,而不是仅使用文字,这样更加直观。
2、是否可以量化推荐系统的噪声、偏好、意图信息?如果有方法可以量化,将其结合到本文方法,可能更加好。
3、目前有很多方法注重可解释性,使得结果真实性和可信度更高,与此同时效果又好,可以把可解释性和LLM推荐系统结合起来做,建议在这方面多加关注。
第三位报告人:张裕浩-海南大学
报告题目:Multi-Layer Visual Feature Fusion in Multimodal LLMs:Methods, Analysis, and Best Practices


点评老师的意见与建议:
1、ppt需要根据自己对论文的理解进行制作而不是根据论文的格式去制作
2、要进一步去思考论文的关键问题在哪里
3、去思考人工智能方向的重要解决问题在哪
第四位报告人:赵志敏-吉林大学
报告题目:LLM-SR: SCIENTIFIC EQUATION DISCOVERY VIA PROGRAMMING WITH LARGE LANGUAGE MODELS


点评老师的意见与建议:
1、仔细思考论文提出的创新点并进行实验验证。
2、PPT制作应该加入自己的思考,画一个自己所理解的流程图。
3、科学发现领域中是否应该加入人类专家来进行科学验证。
教学3班
第一位报告人:简宇星-南京邮电大学
报告题目:诡异奇行:选择性投毒以实现高效的干净标签后门攻击


点评老师的意见与建议:
1、引入问题,要找一个实际应用场景(人脸识别、智驾等)进行阐述。
2、攻击者不知道甲方引入数据源的目的(即攻击者需要正向/噪声数据)这种问题如何避免,需要进一步思考。
3、困难样本的寻找本身是一种“贪心算法”吗,寻找的过程如何?和2022、2023年的文章比创新点在哪,防御方是否会有考虑针对这种困难样本,需要进一步考虑。
4、实验部分,需要结合实例讲解。
第二位报告人:王泽鑫-澳门城市大学
报告题目: FefDM-Transformer双通道多阶段 Transformer 的红外-可见光图像融合方法


点评老师的意见与建议:
1、论文准备相当不充分,面对许多优质的提问都无法回答
2、对于期刊的选择不够严谨,论文的选择应当有更优质的选材空间
3、无法对于该论文有更深刻的理解,质疑能力丧失
第三位报告人:刘思洋-大连理工大学
报告题目: SVGL:面向多元时间序列分类的模型空间尺度-变量图学习


点评老师的意见与建议:
1、PPT对排版需要优化,存在大段文字
2、对论文对阅读比较深刻
3、对非周期多变量时间序列数据集缺乏一两个可以用来说服的案例
第四位报告人:洪琳希
报告题目:Training Solo: On the Limitations of Domain Isolation Against Spectre-v2 Attacks


点评老师的意见与建议:
1、需要重点讲清楚漏洞的完整攻击机理,把底层运行逻辑讲解透彻。
2、思考文章提出的攻击的实际可利用场景。
3、重点讲述文章的核心和亮点,不用太关注细节部分。
方老师点评:
1、讲解时候需要说明核心问题,简化说明,让听众更加清晰理解。
2、理清整个攻击的逻辑和细节,拆分讲解。
教学4班
第一位报告人:麦耀铿-广东工业大学
报告题目:从类别翻转分布的视角改进对抗训练


点评老师的意见与建议:
1、论文方法主要基于经验观察和类别翻转现象提出,理论支撑不够充分,属于经验驱动的方法。
2、论方法只关注最容易翻转的类别,未充分利用其他类别信息,在不同数据集和标签数量较多时稳定性较差。
3、相比传统方法,该方法需要反复统计概率和生成对抗样本,因此训练成本和计算量明显增加。
4、方法过度针对特定易翻转类别训练,可能影响模型的泛化能力和整体鲁棒性。
5、论文汇报不仅要讲优点,也要分析局限性,同时加强背景介绍和方法对比,体现批判性思考能力。
第二位报告人:李晓坤-中国科学院大学
报告题目:GuardSplat:面向3D高斯泼溅的高效且鲁棒的水印技术


点评老师的意见与建议:
1、论文将水印信息通过 CLIP 的语义对齐能力间接表达,但语义对齐并不等同于严格的“0101”信息表达,因此存在表达不准确的问题。
2、CLIP 在不同版本、不同领域中的表现可能存在差异,导致水印提取结果不稳定,在极端压缩、旋转等情况下也可能失效。
3、虽然方法具备一定抗攻击能力,但面对模型重建、微调或针对性攻击时,仍然存在被破坏的风险,无法做到绝对安全。
4、水印提取过程依赖渲染和提取等步骤,这些环节本身不够稳定,也增加了整体实现复杂度。
5、文章巧妙利用 CLIP 实现版权保护,但同时也带来了语义偏差和鲁棒性问题,因此需要从正反两方面进行思辨分析。
6、汇报时应增加水印和版权保护相关背景介绍,同时不仅讲清方法,也要突出论文存在的问题和不足。
第三位报告人:何广钜、陈曌旸-澳门城市大学
报告题目:Machine Against the RAG:利用 Blocker Documents 堵塞检索增强生成


点评老师的意见与建议:
1、汇报整体表达较好,论文方法本身也比较直观,主要是通过构造阻塞文档让大模型拒绝回答问题。
2、在回答老师和同学提问时,对一些具体实现细节解释不够清楚,说明对代码和实际运行过程理解还不够充分。
3、可以亲自运行论文代码,结合具体案例展示阻塞文档如何构建、如何实现拒答,这样能更直观地解释问题。
4、对于查询相似度打分、访问频率、文档被删除后的影响等问题,应结合实验和实例进一步分析,提升回答问题的能力。
5、如果能展示具体输入输出案例,说明攻击流程和效果,会让报告更加清晰,也更容易回答现场提问。
方老师点评:
1、汇报内容讲解清晰,但重点应放在分析论文的问题是否真正被解决,而不仅是复述方法。
2、文章生成大量异常符号和表达,容易被检测出来,说明生成内容不自然。可以通过在训练中加入困惑度约束来缓解这一问题。
3、论文使用语义相似度作为优化目标,但真正目标应是“是否成功绕过安全机制”,两者之间并不完全等价,因此存在局限性。
4、当前方法对不同模型的迁移能力有限,可以借鉴传统对抗攻击方法,通过多模型联合训练提升泛化能力。
5、当输入问题被改写后,原有攻击可能失效,因此需要在训练中加入多种改写形式,提高方法鲁棒性。
6、对于较简单的论文,更重要的是主动思考其缺陷和改进方向,通过不断提出新问题来提升科研能力与思辨能力。
第四位报告人:潘婷婷-四川大学
报告题目:Seeing Through Deepfakes: A Human-Inspired Framework for Multi-Face Detection


点评老师的意见与建议:
1、论文通过总结人类识别假脸的经验规则来设计方法,本质上属于经验和规则驱动,缺乏统一、完整的理论基础。
2、某些规则具有较强主观性,例如“是否看镜头”等判断并不绝对,因此容易在真实场景中产生误判。
3、四个模块分别训练,缺乏整体协同优化,模块之间可能存在冲突,影响模型收敛和整体效果。
4、方法需要同时运行多个模块,并对多人场景逐个处理,未充分利用数据间关联性,因此计算开销较大。
5、实验数据规模较小,且很多数据属于人为构造场景,缺乏真实环境验证,因此结果的可信度有限。
6、一旦攻击者了解这些检测规则,就可能针对规则进行优化和规避,因此方法长期鲁棒性存在问题。
7、看论文不仅要关注优点,还要系统分析其缺陷与局限,从而培养发现问题和提出新研究方向的能力。
教学5班
第一位报告人:文杨-南京邮电大学
报告题目: Cut the Crap: An Economical Communication Pipeline for LLM-Based Multi-Agent Systems


点评老师的意见与建议:
1、研究侧重事后一次性剪枝优化,缺乏对通信冗余风险事前预判的设计。未来可探索基于时空拓扑的风险预估方法,提前识别易产生冗余的通信链路,从源头减少无效交互。
2、未清晰阐明时空图建模的必要性,缺少传统全连接、链式通信模式的缺陷对比案例,难以直观体现拓扑感知剪枝的独特价值。
3、对 K 值、采样次数、剪枝比例等关键参数选择依据说明不足,实验设置与长轮次、动态任务等现实场景的对应关系不明确,削弱结果说服力。
第二位报告人:赵兵兵-北京信息科技大学
报告题目:BAPTISM: A Robust Framework for Encrypted Malicious Traffic Identification With Low-Quality Training Data


点评老师的意见与建议:
1、在汇报论文时不应该一点盯着屏幕,而是应该与学生和老师去对视。
2、最好时讲所汇报的内容与自己所学的结合起来。
方老师点评
1、对这篇文章的理解程度不够,更应该去了解里面的内核。
2、应该想想如何讲文章转化为自己的知识。
第三位报告人:武浩杰-山东大学
报告题目:MaXsive: High-Capacity and Roubust Traning-Free Generative Image Watermarking in Diffusion Modewls


点评老师意见与建议:
1、在讲解时要把扩散模型水印涉及到的背景讲清楚,尤其是扩散模型水印依赖初始噪声和Inversion回去的噪声相似的这一关键性质。
2、这篇文章写的很不错,要从这篇的写作中学会把复杂核心问题简单化,把实际问题抽象成理论。
3、可以在总结讨论部分更深入一点,尤其是结合自己的研究方向,做出更多的思考和启发。
第四位报告人:黄思萌-南京邮电大学
报告题目:Beyond Generation: A Diffusion-based Low-level Feature Extractor for Detecting AI-generated Images


点评老师的意见与建议:
1、PPT模板与配色选择需进一步优化,以增强重点内容的突出效果。
2、论文的核心价值在于思路上的转变,但对方法的理论阐释还需进一步加强。
3、实验部分应进一步关注实验设计的公平性与对比条件的一致性。
4、基于物理特征进行检测并非全新的研究思路。
5、PPT内容应适当减少文字堆叠,更多结合自身理解进行逻辑清晰的汇报。
教学6班
第一位报告人:贺锦乐-北京大学
报告题目:One Flew over the Stack Engine’s Nest: Practical Microarchitectural Attacks on the Stack Engine


点评老师的意见与建议:
1、部分重点内容没有提及或者是一带而过了,导致论文贡献被低估
2、PPT之间没有逻辑连接,导致每一页都比较独立,无法前后联系到一起,建议用一张图展示论文工作概要
第二位报告人:赵仵阳-大连理工大学
报告题目:DNA: A General Dynamic NeuralNetwork Accelerator


点评老师的意见与建议:
1. PPT的切入点不太合适,太细了,应该从更大一点的地方切入
2. 没有讲清楚论文的侧重点,即从硬件层面去创新,而不是简单略过硬件层面的实现
第三位报告人:徐开旗-武汉大学
报告题目: TapTrap:Android中由动画驱动的点击劫持攻击


点评老师的意见与建议:
1、在讲这个新攻击方式时,也需要像讲已有攻击的局限性一样,讲新攻击方式的局限性,不要放大攻击威胁程度。
2、需要在汇报刚开始的时候讲清楚新攻击方式实施的必要条件,不能省略,需要标定清楚攻击的范围。
3、建议从Android系统层架构的视角来分析问题,安全问题最好不要通过工程性的手段来解决,要看能否通过安全架构从根本上解决安全问题。
第四位报告人:王培旺-浙江大学
报告题目: 隐于明处的窃听之耳:电信光纤声学窃听的实用性与安全影响


点评老师的意见与建议:
1、这篇文章讲解总体不错,文章作者的方法在水下场景中已有相关研究,文章创新性不是很高,但实验很完备。
2、文章提出了一种新的侧信道攻击手段,对安全研究很有价值。
3、厘清文中作者使用电信光纤制作的传感器与专门用于传感的光纤传感器之间的原理区别,是理解文章的一个要点。
教学7班
第一位报告人:程宏、孙雅雯-东南大学
报告题目:基于可逆剪枝掩码缓解后门


点评老师的意见与建议:
1、建议在汇报开头更明确地交代论文要解决的关键问题,即为什么微调路线在小样本条件下效果不理想,以及传统剪枝方法为何容易出现误剪正常特征、漏剪后门特征的问题。
2、方法部分可减少复杂公式的集中讲解,更多结合具体例子说明标准掩码、逆掩码和选择机制之间的关系,帮助听众理解论文如何区分干净组件、后门组件和共享组件。
3、实验部分建议进一步突出论文最关键的结果,尤其是 IMS 在低 SPC 场景和 RDR 指标上的优势,并结合这些结果说明其相较传统微调和剪枝方法的实际改进意义。
第二位报告人:杨悦-华南理工大学
报告题目: 面向自监督学习的不可见后门攻击


点评老师的意见与建议:
1、整体讲解较容易陷入论文细节,建议进一步跳出原文结构,用自己的理解重新组织论文逻辑,突出“为什么监督学习中的不可见触发器在自监督学习中会失效”这一核心问题。
2、建议在背景部分重点讲清楚自监督学习与监督学习的本质区别,尤其是 SSL 中“增强不变性学习”的机制。
3、方法讲解中可减少公式和损失函数的堆叠,更多结合图示和特征空间可视化说明INACTIVE的核心思想。
4、实验部分建议抓住最关键的结论进行说明,同时也应进一步思考其局限,例如颜色空间触发器为何有效、是否能迁移到其他模态或其他类型的自监督模型,以及SSL的增强机制是否构成真正稳定的安全防护。
第三位报告人:苗雨春-中山大学
报告题目:AdvEDM: 针对基于视觉语言模型的具身智能体的细粒度对抗攻击


点评老师的意见与建议:
1、汇报应更加突出论文题目中的“细粒度”这一核心概念,讲清楚 AdvEDM 并不是简单让模型感知失效或输出报错,而是通过删除或添加关键目标物体语义,诱导具身智能体产生“有效但错误”的决策。
2、建议围绕论文核心图示展开讲解,这样能够更直观地说明该攻击相较传统整图扰动攻击的安全风险。
3、方法部分可进一步深入解释目标区域选择、语义移除、语义添加和非目标语义保持之间的关系,特别是为什么使用 patch-text 余弦相似度进行区域定位,以及这种方法相比目标检测或分割方法的优势与局限。
4、汇报形式上建议优化 PPT 呈现和时间控制,减少小字号、大段文字和前半部分过细的问题;同时可进一步思考CoT推理是否会扩大攻击面、感知攻击与规划攻击哪类风险更高,以及灰盒设定在真实具身系统中的可实现性。
第四位报告人:张一童-天津大学
报告题目:NeuroStrike:针对对齐大语言模型的神经元级攻击


点评老师的意见与建议:
1、汇报整体完成度较高,对论文机制和创新点把握较好,但建议在讲白盒攻击、黑盒攻击和提示生成器之前,先用简短框架概述论文的核心逻辑,帮助听众建立整体理解。
2、应进一步突出“安全神经元”的三个关键特性,即专用性、稀疏性和可迁移性,并思考这些假设是否一定成立;若可迁移性或稀疏性不成立,将会影响白盒剪枝和黑盒画像攻击的哪些环节。
3、实验部分除了呈现较高攻击成功率,还可进一步分析输入样本的复杂性,例如论文是否主要使用直接恶意请求,若面对混淆、编码、迂回表达等更复杂输入,攻击效果是否仍然稳定。
4、建议进一步思考论文的深层启示:安全对齐是否真正让模型学会安全行为,还是形成了可被利用的条件反射式安全机制;同时也需关注黑盒攻击对代理模型可获得性和同源性的依赖。
教学8班
第一位报告人:周锦鑫-北京理工大学
报告题目: 大语言模型能否理解时序异常?


点评老师的意见与建议:
1、建议更全面的测评大模型,这篇文章再实验部分采用是小模型,GPT-4o-min的数学能力比较差,实验的结论不一定可行,可以考虑调用采用agent调用工具。
2、不一定仅仅通过指标判断LLM是否可以识别异常,可以从自信度层面判定,例如token的熵增和熵减。
方老师点评(如果方院士在本班点评哪位同学的,需要加上这点):
1、方班是具备思辨性的课题,选取的论文尽可能是方法论的相关论文。这篇论文是以实验为主导就应该讲透实验。作者为什么要这么设计,想体现什么。
2、需要思考作者设计的实验全面吗?是不是可以考虑使用更大的模型进行复现?
3、演讲的时候需要面向观众,需要自信。
4、实验类型的文章,作者提出了多个假设。实验才是核心,这个应该讲述的时常占比最高,实验设计部分也需要说清楚。
第二位报告人:张书豪-北京邮电大学
报告题目:ForeDroid:基于场景感知的安卓恶意软件检测与解释方法


点评老师的意见与建议:
1、建议优化PPT的字体排版(如使用微软雅黑或宋体)以提升观感;同时在汇报初期,应结合具体的前后台例子,清晰地定义和解释“功能场景”这一核心概念,从而更好地凸显文章的创新点。
2、方法当前纯静态的分析(且仅向下追踪调用链)难以应对动态脚本注入、代码混淆重命名以及隐性调用(如反射、休眠攻击)。建议在调用图中加入向上追溯机制,并在未来考虑结合动态运行时分析来应对复杂的绕过手段。
3、论文高度依赖大模型生成行为摘要,存在产生幻觉的风险。建议在后续复现时,测试不同提示词模板对结果的影响,并考虑引入置信度阈值机制或专家反馈微调,以提升系统的可靠性。
第三位报告人:谌家轩-湖南大学
报告题目:SEVMark: Spatio-temporally Enhanced Video Watermarking via Invertible Neural Network


点评老师的意见与建议:
1、汇报过程比较枯燥,应该形象化地讲解和阐述各个模块的作用
2、对论文中的公式的讲解应更加的详细,具体地表达其含义
3、论文中的可微压缩模拟与真实HEVC压缩仍有较大差距,可通过强化学习模拟实际处理中CU和TU的划分,以及采用基于transformer的模拟器学习HEVC中的环路滤波
4.论文方法对长距离时空建模能力不足,可通过3D transformer时序编码器建模长程的各帧间的依赖,从而适配长视频剧烈运动场景。
第四位报告人:王登基-中山大学
报告题目: mall Cell, Big Risk: A Security Assessment of 4G LTE
Femtocells in the Wild


点评老师的意见与建议:
1、该研究兼具理论意义与实战价值,已完成设备自测与全网实测,在网络安全领域具备一定实际参考意义。但实测仅选用四台商用设备及二手设备,样本数量少、代表性不足;仅部分设备可接入运营商核心网,且二手设备固件版本无法确认,实验数据严谨性有待提升。
2、研究多聚焦调试接口泄露、管理服务暴露、TR069 协议等易发现的共性漏洞,未深入探究固件签名绕过、故障注入、射频协议漏洞等特异性高危攻击面,研究维度较为单一,未能挖掘更深层次的安全隐患。同时受伦理规范限制,未对商用核心网开展实战攻击测试,缺少真实有效的量化攻击数据支撑,论证说服力不足。
3、现有协议识别方式依赖固定特征,易出现误报、漏报问题,设备隐藏服务、内网部署等场景下检测效果较差。后续可扩充各类实测设备样本,搭建完善的开源实验测试平台;建立行业安全基线,强化设备远程管理与认证防护,严控管理面暴露风险;优化识别检测规则,完善用户接入身份核验,同时制定标准化测试用例,全面完善相关研究。
教学9班
第一位报告人:周正-北京大学
报告题目:Enabling Ahead Prediction with Practical Energy Constraints


点评老师的意见与建议:
1、应察觉到参考文献的发表时间中提示的信息,比如这篇文章的参考文献时间均较老,鲜有较新的文献,学界和业界如何影响这种现象?或者这是文章的某种局限性?
2、文章只测试了SPEC CPU2017上的实验,并得到了核心洞察结论。如果在实际工作负载中实验结果不一样怎么办?这会直接导致论文的落地不可行。应重视工作在实际应用场景中的价值。
3、对于论文中没有提到的安全问题,应对其深入思考。
第二位报告人:刘焌佚-北京理工大学
报告题目:From Static to Adaptive Defense: Federated Multi-Agent Deep Reinforcement Learning-Driven Moving Target Defense Against DoS Attacks in UAV Swarm Networks


点评老师的意见与建议:
1、整片文章都是基于模拟仿真执行的,因此需要思考到真正落地的阶段,是否应该对文章中的太过理论的部分进行删减优化
2、在文中,对于物理空间中的速度定义与奖励函数有所关联,但却不能影响文中提出的核心MTD机制,因此需思考如何优化奖励函数使得更符合现实的物理环境
3、需要调研在民用无人机中,是否真的有那么多DoS攻击需要防御,这篇论文的核心价值在哪里,是否真的有必要去解决极少数情况的发生
第三位报告人:汪磊-北京信息科技大学
报告题目: Universal Backdoor Defense via Label Consistency in Vertical Federated Learning


点评老师的意见与建议:
1、在背景部分铺垫不够,尤其是没有充分说明现有通用后门防御方法的不足
2、老师认为,这篇论文的方法流程本身并不复杂,听众看论文也能基本看懂。因此汇报时更重要的是讲清楚这篇论文相比已有方法到底新在哪里,建议在方法部分采用对比式讲法,让听众更好的知道论文的贡献
3、老师对方法中的聚类检测提出了质疑,认为其有适用前提和局限性,未来需要仔细思考一下
第四位报告人:王克镔-北京信息科技大学
报告题目:zkGPT:一种用于大语言模型推理的高效非交互式零知识证明框架


点评老师的意见与建议:
1、对于研究背景应该给予更多的时间去讲解,最好加入一些具体的例子,利于听众理解。
2、对于具体的系统设计方法可以概括性的介绍,尽量避免公式的详细介绍。