年12月26日,第五十一期方班学术研讨厅在*埔研究院B4栋成功举办。广州大学网络空间先进技术研究院名誉院长方滨兴老师,特聘专家周晓方老师,张彦春老师,林学民老师以及知名网安专家贾焰老师全程参与了课堂教学,并对同学们的报告逐一进行了指导点评。同时参与的还有网研院的部分老师,广州大学方班三期全体学生,以及来自哈尔滨工业大学、北京邮电大学、中科院信工所,哈工大(深圳)、电子科技大学等五所高校方班拓展班的共计20多名学生和老师。
本次研讨厅分为四个小组进行。第一组汇报的同学有王宇浩,颜诗琪,雷旭,邵子灏,张芫菲;第二组汇报的同学有罗鑫昊、李舒豪、吕兴昱、许皓珊、展亮;第三组汇报的同学是李鑫、张鼎、王若霏、林钊浒、郭仁飞;第四组汇报的同学是杨举、*坤鑫、谭昊、吴坚鹏。
第一组
颜诗祺同学汇报的题目是“BuildingaDynamicReputationSystemforDNS”。她首先介绍了问题研究的背景,并指出已有工作的优缺点。接下来她讲解了论文中系统所运用的统计特征,包括Network-basedfeatures,Zone-basedfeatures和Evidence-basedfeatures。然后,她描述了将离线训练模式和在线分类模式结合起来的系统运行框架。最后,她还进行了总结和展望。
林学民老师与杨世宇老师都指出对应用场景的介绍应该更加具体,这样能够使听众更易于理解。同时,林学民老师指出在线分类模式部分应进行更具体的介绍,指出在线分类模式与离线分类模式的区别。
邵子灏同学汇报的主题是“EffectiveIndexforIndoorSpatialQueries”。首先着重介绍了室内定位技术的定义和实际需求。然后介绍了两种室内树形结构IP-Tree和VIP-Tree,介绍了IP-Tree和VIP-Tree的建立和删除以及最短路径搜寻的方法。在实验部分评估了两种树形结构对于实际数据集的运行速度、运行内存和精准度。
苏申老师对邵子灏同学的汇报进行了提问,第一:报告里提到过D2D图中边的权值可以由用户进行设置,分别可以设置为步行距离与步行时间,对于电梯这样的设施而言步行距离为0,步行时间为非0值,那么这样的设施应该怎样反映在室内空间平面图上呢?第二:IP-Tree中结点为什么要合并成一个更大的空间?合并的根据是什么?第三:IP-Tree为什么要以这种形式建立?建立的目的是什么?
林学民老师认为在研究过程中室内空间管理中最短距离算法是否值得建立全图的IP-Tree和VIP-Tree,是否具有实用性。论文中使用了路网中的索引结构处理室内空间数据集,但是并没有将IP-Tree和VIP-Tree处理室外空间数据集,可以研究一下IP-Tree和VIP-Tree是否也可以应用到路网中。
张芫菲同学本次汇报的主题是“Cross-AppPoisoninginSoftware-DefinedNetworking”。张同学首先介绍了SDN(软件定义网络)和SDN流表的概念和意义,接着介绍了SDN控制平面的作用以及在RBAC模型下所面临的威胁模型,然后介绍了如何实现RBAC策略绕过从而对SDN网络进行攻击,最后张同学介绍了一种通过对SDN应用平面的信息流进行跟踪以实现防御的方法以及相应的防御组件proSDN。
汇报结束后,殷丽华老师表示在讲RBAC策略绕过和CAP投*攻击时应举一个具体的例子来解释,这样听众会理解的更加清晰。其次,在看论文的时候不要仅满足于论文的内容,要尽可能地多思考为什么要这样做,这样收获才会更多。林学民老师表示在看完本篇论文后,要思考如何借鉴文章的思路和方法去开展自己的工作,这样对自己的提升和帮助才会更大。
王宇浩同学汇报的主题是“BehindClosedDoorsANetworkTaleofSpoofing,Intrusion,andFalseDNSSecurity”。他介绍了自治系统,dns递归解析过程。接下来讲解了实验原理:利用DNS报文的特性,向被测试dns递归解析器发送欺骗的dns请求,如果递归解析器发出相应,那么递归服务器所在系统便缺少DSAV。然后详细介绍了,实验的欺骗源数据如何构成,实验的目标IP如何选择。最终分析实验结果,
杨老师提问可不可以自己搭建一个权威服务器,就像真实的一样,向其他AS发送请求。查询资料后发现除了需要注册及付费,其余都可以完成。
苏申老师提出的关于在递归解析服务器响应可能被拦截。我们观察到,对于86%的IPv4ases和95%的IPv6ASes,至少有一个递归到权威的查询是直接从目标AS中的地址接收的。在这些情况下,即使我们的欺骗源查询没有到达其目的地IP地址,我们也知道它到达了目的地AS,这证实了缺乏DSAV。至于其余的ases,对于89%的IPv4ASes和86%的IPv6ASes,至少从主要的公共DNS服务(Cloudflare这些数字解释了除了2%(IPv4)和1%(IPv6)之外的所有我们的全自动DSAV测量。
雷旭同学汇报的题目是“CommunityInteractionandConflictontheWeb”。分别从研究背景、问题定义、冲突认识的三个阶段、预测模型和结果、总结展望五个个部分进行了汇报。
苏申老师、林学民老师提出了几个问题,在雷旭同学解答后,提出整体汇报逻辑没有问题,就是有些细节问题要注意,比如文章贡献总结,还有汇报的严谨性和准确性,可以改进一下。然后关于文章中的问题和解法的理解还需要深入。最后方滨兴老师进行了点评,首先是要提高自身讲述风格。方老师给出的建议是:当做完PPT后自己应该把PPT放下,自己想一下你的PPT的内容,然后你就能在自己脑子有一个完整的印象,这样你就能看着大家来讲。
第二组
罗鑫昊同学演讲的题目是游戏中的碰撞检测介绍,本次汇报在上一次研讨厅所讲的几种简单平面2D图形的碰撞基础上,更进一步,对更一般化的碰撞检测进行了讲解。包括粗略检测阶段的性能优化,筛选出可能发生碰撞的物体,并简单介绍了用于性能优化的数据结构,包括BSP树,四叉树,八叉树。在精确阶段,介绍了SAT算法和GJK算法,这两种算法都可适用于2D和3D的凸体碰撞,其中GJK算法引入闵可夫斯基和的概念,不仅仅能够检测是否发生碰撞,还能够得到碰撞深度,具有更广泛的应用。
周娜琴老师提问:PPT第7页SAT算法投影轴不可能遍历所有角度,那投影轴怎么确定呢?SAT和GJK算法在实际游戏开发中怎么选择呢?周娜琴老师的问题比较具有现实意义,那就是游戏开发的现状,算法的选择,这就涉及到多种碰撞算法的优缺点。就整体而言,GJK算法更有优势一点,更受开发者欢迎。周晓芳老师提问:BSP树的分割线怎么选择呢,有什么原则吗?在游戏中物体是不断变化移动的,那么BSP树,四叉树八叉树怎么进行维护呢,因为树的维护开销是很大的,特别是动态下树在不断变化。罗同学承认线下会继续学习。
李舒豪同学演讲的题目是“TrajMesaADistributedNoSQLStorageEngine”,选题的时候有参考以往几次研讨厅同学们的汇报,第49期郑植效同学在二班汇报了“GeoMesa:一个用于时空融合的分布式架构”,第50期闫庭昀同学汇报了“GeoSpark:一个处理大规模空间数据的集群计算框架”,而TrajMesa恰好是一个基于GeoMesa的为大规模轨迹数据而设计的分布式NoSQL存储引擎,能很好地与前两次地汇报衔接。在相关工作等预备知识的介绍也会使得同学老师们更好理解。
仇晶老师在汇报结束后向他提出了有关轨迹数据在数据库中存储方式的问题,李舒豪同学表示在汇报存储结构时,他未对具体的每一列进行讲解,也未解释在数据库中的存储格式。周晓方老师提出两个问题,第一个是他在相关工作中介绍了四个挑战,在之后的介绍中没有将内容与挑战进行对应,还有一个是TrajMesa基于GeoMesa,但是他们的区别没有具体说清楚。最后老师结合同学和老师们的提问给出了对于这篇文章可以继续深入的点。
吕兴昱同学演讲的题目是“InvertingGradients-Howeasyisittobreakprivacyinfederatedlearning”,主要分为四个小节进行汇报:分别是联邦学习,研究背景,实验过程已经总结与思考。
周晓方老师提问第一个提问是,对于联邦学习到底输入是什么,输出是什么。输入为原图像数据集,输出是分类好的图像。第二个提问是基于第一个问题,利用其他手段也可以进行图像分类,那么文中的攻击方式是否存在于其他的学习过程中。她给出的回答是存在。周老师利用两个问题就引导式的指出了汇报过程中的核心问题,理论分析过少,让人听起来感觉论文没有那么扎实,只有实验结果。第三个问题是论文中提到的攻击有没有通用性,换个梯度迭代方式还能重构用户的本地数据吗?从神经网络训练程度,训练步长/学习率已经联邦平均技术等手段多方面分析了重构用户本地图像的难度,其中高学习率会给图像重构带来明显的影响。
许皓珊同学演讲的题目是“TheNextPolicyMiners:AUniversalMethodforBuildingPolicyMiners”,针对访问控制方向的研究,主要调研了访问控制策略挖掘的现有问题。年发表在CCS上的一篇论文解决了对不同的访问控制策略语言进行策略挖掘时存在的问题,提出了构建通用策略矿工的方法。
周晓方老师首先提出几个问题,输入和输出是什么,策略矿工对什么样的数据进行挖掘,最后产生的是什么。她回答了这些问题,认为她在讲述Unicorn具体流程的时候应该详细讲述输入和输出的问题,不能一带而过,对于重点问题进行概述后应该举例子强调说明;接下来周老师问到角色的语义信息怎么得到,策略的概率怎么定义。对于这些问题在描述概念时首先要注意前后统一,应该用形式化的方法详细解释概念的意义和背后所代表的意思。方老师首先教她怎么通俗易懂的回答老师们的问题,提到输入可以理解为实例,即每个人的需要,只要把模型告诉模板公式,模版公式就把实例套在相应的模型中,输出尽可能包含实例的策略。提到讲解清楚输入输出后,再详细解释模板公式,目标函数和计算概率最大的策略。接着用一些生动的例子进一步讲解输入输出以及策略挖掘的过程,这些讲述的方法以及表达的逻辑让她受益匪浅。
展亮同学演讲的题目是SDN/NFV及其相关技术介绍,首先从5G带来的新要求、新技术开始讲起,分成了三个部分展开。1.基于服务的体系结构2.网络切片3.控制平面与用户平面的分离。然后讲到了SDN/NFV技术介绍及发展现状,分别从SDN-P4、NFV、SONIC、AI与数据包分类算法等分别介绍最新的研究进展和研究现状。最后畅享计算机网络未来发展展望,最终提炼出了两个关键点,边网云协同,传算存融合两个部分。
方老师指出做报告前可以先把问题想清楚,脱离PPT,把重点和本质进行突出,同时指出不应该干讲概念和架构,应该结合实际的案例,更生动的给大家介绍清楚。比如在讲到SDN的时候,如果能以一个数据包为目标,追踪介绍两种技术之间的区别和具体过程,让大家更清楚、更明白的理解问题。
第三组
李鑫同学汇报的题目是“VMHunt:AVerifiableApproachtoPartially-VirtualizedBinaryCodeSimplification”。首先简单介绍了什么是代码虚拟化以及虚拟机的工作流程,同时也说明了代码虚拟化深受恶意代码开发者的喜爱,所以介绍了一些现有的反虚拟技术,但这些技术都存在一些不足。接着介绍了论文作者设计的一种可验证的局部虚拟化代码简化的方法—VMHunt,通过提取虚拟化片段进行简化提取核心代码,并且使用自己设计的多粒度符号执行进行语义验证。通过对一些开源工具的实验,得出了可以高效解决局部代码虚拟化的问题。最后对本次汇报做出了总结和自己的思考。
张天乐老师指出,在讲代码提取和符号执行时没有以一个清晰的思路理顺语言向听众表达,并且也没有给出适当的定义来进行解释,容易给听众造成疑惑。同时提出关于混淆与反混淆领域的横向对比,为什么选择代码虚拟化这种混淆方式来进行讲解?只有经过横向对比才能显得虚拟化的优势在哪里。鲁辉老师从虚拟化与软件加壳的角度提问了二者之间的关系,并且根据研究方向提问了为什么选择这篇论文来进行分享。张彦春老师点评,此次报告总体上比较清楚,但是也应注意自己汇报的听众范围,一些概念大家可能没听过,所以还是可以做一些简单介绍。接着又指出汇报的内容与论文内容大致相同,可以根据所提出的问题进行思考,多增加一些自己的解决想法。方滨兴老师指出,本次汇报过于细节,需要从宏观方向为听众解释,也就是需要将整个过程呈现给听众,而不是单单对去虚拟化的过程展开介绍,因为这一部分提取到的代码已经是x86指令了,而听众还没有见过虚拟化后的字节码,这样很容易对没有知识背景的听众造成误解。同时也指出,在做完PPT后应该脱离它进行思考,这样可以更好地知道自己在汇报时还需要补充哪些知识,还应该对作者使用的工具、设计可能攻击的场景进行思考。
张鼎同学汇报的题目是“Mysql客户端文件读取”。首先介绍了Mysql客户端文件读取的流程和基本原理,随后介绍了其中有何可以利用的地方以及如何利用。最后介绍了此类攻击的意义、条件以及防御的方法。
孙彦斌老师建议,讲解时应突出重点,比如在后面讲解的phpmyadmin以及反序列化的应用中,可以突出重点讲蜜罐部分;同时也询问了是否可以读取二进制文件,而不仅仅是读取文本文件。鲁辉老师提出,对于机制的一些隐患,汇报同学应考虑有没有设计上的思路可以避免这种隐患,而不仅仅是关闭一些服务,应该多往这方面思考。张彦春老师认为,张鼎同学要往更深层次思考,可以借助里面的一些理念,把自己做的一些细节形成一套理论;虽然讲的比较清楚,但还是太过具体,缺乏一些理论性的宏观问题和深度思维。
王若霏同学汇报的主题为“InductiveRepresentationLearningonLargeGraphs”。首先介绍了图数据研究的相关背景,重点讲解了欧几里德空间和非欧几里德空间的区别,以及归纳式学习(Inductivelearning)和直推式学习(Transductivelearning)的区别,然后通过介绍空域GCN的缺陷引出本篇论文的主角GraphSAGE算法,并且还举例介绍了GraphSAGE算法的应用:节点分类,链路预测等。接下来王同学给大家详细讲解GraphSAGE算法。GraphSAGE是GraphSAmpleandaggreGatE的缩写。GraphSAGE的核心:不是试图学习一个图上所有节点的embedding,而是学习一个为每个节点产生embedding的映射;不是对每个顶点都训练一个单独的embedding向量,而是训练了一组聚合函数。GraphSAGE运行流程三个步骤:1.对图中每个顶点邻居节点进行采样;2.根据聚合函数聚合邻居节点蕴含的信息;3.得到图中各顶点的向量表示供下游任务使用,比如节点分类。然后王同学介绍了实验设置的对比试验以及对比结果,用数据说明了所提出算法的优越性。最后总结了这篇论文的主要思想和改进方向。
崔翔老师认为本次汇报侧重理论,如果可以举些具体的例子,讲解的效果会更好。此外,还进行了提问:Inductivelearning在什么情况下比Transductivelearning效果更好?图节点具体是怎么输入的?王若霏同学根据提问一一作答。张彦春老师对本次汇报进行了点评,认为王若霏同学本次汇报内容的确偏向理论,举个具体实例会好一些。整体讲得比较清楚,把GraphSAGE算法的两个重点内容,即采样和聚合这两部分都讲清楚了,同时建议王若霏同学在后期的研究中把GraphSAGE算法结合到所研究的数据集中。
林钊浒同学汇报的题目是“Plug-N-Pwned:ComprehensiveVulnerabilityAnalysisofOBD-IIDonglesasANewOver-the-AirAttackSurfaceinAutomotive”。首先对OBD-II攻击的背景进行了介绍,解释了什么是OBD-II接口和OBD-IIDongles以及攻击前需要进行的准备。接下来详细讲解了攻击原理并对OBD-II攻击进行了分析提出了自己的理解,最后将OBD-II攻击的防御对策进行了解释,全面地讲解了OBD-II攻击。
张天乐老师指出,选题角度不错,与产业和学业、生活结合,林同学也对所讲的方向有进行足够的了解。只有对自己所讲的内容把握充足,才能够正面回答同学的问题。随后还建议林同学对所暴露的漏洞不仅要考虑漏洞的危害,还要从漏洞的来源进行考虑,提前考虑攻击场景受限制的情况,在做实验时,应充分考虑多种情况。另外,在使用英文专业名词的时候要进行解释说明。张彦春老师认为,本次汇报选题贴近生活,容易引起观众共鸣。还对林同学今后的研究方向提出了建议。如今自动驾驶方向日渐火热,在这车联网方向做出更深的研究,可能会更加容易做出成果以及发表论文等。要去考虑未来能在哪个方向做出工作,找到自己能够研究的领域深挖。
郭仁飞同学汇报的题目是“重构和重用:医疗物联网互操作可穿戴设备”。首先对题目中的关键词进行了解释,如“互操作性”、“医疗物联网”、“可穿戴设备”等,随后在相关工作分别介绍了三种不同的互操作性,在讲解完基础知识后,又对互操作可穿戴模型进行了整体的介绍包括:整体架构、CPH、远程服务器等,还介绍了由于信道延迟和适配器注册延迟造成的问题。最后还举出实现的实例和各个部分的评估结果,让同学们收获不少。
孙彦斌老师表示,在讲述时语速稍快,有几个地方听得不太明白,语速如果放慢一点会更好。还提出了几个问题,“可穿戴设备可让不同厂商、不同型号的传感器介入到适配器中,这里的适配器是软件还是硬件”,以及“适配器是不是针对于特定厂商的,它是如何实现的”,郭同学对其进行了详细的回答。张彦春老师首先肯定了汇报的选题,在医疗系统环境下搭建了互操作平台,也对该设备进行了实现和评估,这篇论文比较新。同时,张老师指出,该论文的作者之前发表了一些关于心电方面的论文,医院,心电数据很难从数据库中导出来,作者可能也从中发现了设备间的交互性比较差,因此对这方面进行了研究,并且在心电领域也做了小项目,然而作者提出的这个平台还没有大规模的实施和应用。对于这个问题,张老师也鼓励郭仁飞同学后续可进行更深入的探究。
第四组
杨举同学汇报的主题是“MDATA基础——拒绝服务攻击介绍”。首先介绍了拒绝服务攻击的定义以及分类情况,接着先后介绍了UDP洪水攻击、死亡之Ping以及SYN洪水攻击,然后针对SYN洪水攻击介绍了基于数学统计的SYN洪水攻击检测方法和两种防御方法。最后对本次报告作了总结并介绍了下一步的学习方向。
李树栋老师建议在第二部分应该按照拒绝服务攻击的类型分别进行介绍,也可以分别从应用层、传输层和网络层三个维度展开介绍,使整体报告更加清楚有层次。贾焰老师指出由于拒绝服务攻击原理并不复杂,在内容方面最好有实际操作的展示,以更好的让读者理解,其次报告中多次提到的“僵尸网络”应该先简单介绍一下基本概念,这样报告的内容才能更完整,听众听起来也会更容易理解。
朱程威同学汇报的主题是“MDATA基础之针对DHCP协议的攻击和防御简介”。首先进行DHCP协议简介,接着介绍了DHCP协议面临的网络威胁,然后介绍了防范措施DHCPSnooping技术,最后进行总结和展望。
韩伟红老师对朱程威同学的汇报方式表示认可,汇报内容讲解的很清晰。并建议动手做一下攻击行为的实验,讲解过程将实验加入其中,一边讲一边演示,效果会更好。贾焰老师指出之后的工作中,去了解其他常用网络协议的工作原理、攻击方式和防御措施,并进行总结、归纳和分类,形成一套通用检测方法。方滨兴老师指出将技术讲清楚以外,还要有额外的思考。在你讲解的防御方法中,都有一个前提条件,大家都连接在你的网络设备上,网络设备提前进行了记录。如果攻击者先手入侵网络设备,此时又该如何防御呢?这个问题,你可以在后续的工作中,进一步的思考。
*坤鑫同学汇报的主题是“MDATA基础--网络杀伤链介绍”。首先介绍了F2T2EA杀伤链和APT攻击,并由APT攻击的特征引出APT攻击检测难的问题。然后介绍了网络杀伤链模型及其作用和不足之处,并根据其不足之处引出ATTCK框架,还介绍了ATTCK框架的具体组成和详细应用。最后*坤鑫同学对汇报做出总结与展望。
在点评阶段,李默涵老师认为,以后汇报如果涉及到大量的概念的话,要在一开始就理清汇报内容的逻辑脉络以及在内容的编排要多花一点心思,不能像这次这样平铺直叙的排下来。贾焰老师建议最好使用一个例子贯穿整个汇报,然后提炼成杀伤链,并引出相关概念,而且在汇报时,要考虑受众,明确跟谁讲,要达到什么目的?并把这个放到第一位去想。
谭昊同学汇报的主题是“AI安全基础-端到端语音识别的CTC算法介绍”。首先介绍了语音识别技术的传统模型以及发展历程,接着通过传统语音识别模型存在的缺点以及数据集标注问题引入了CTC算法。谭昊同学通过一个具体的例子对CTC算法进行了整体的概括,然后分别从问题定义,研究目标,损失函数等进行了详细的介绍。最后通过自己构建的模型,进行实验结果的展示,并对本次汇报内容和下一步工作计划进行总结和展望。
针对谭昊同学的汇报内容,李树栋老师表示该同学对于CTC算法原理部分讲解的比较清楚,但是在研究背景中,对于传统语音识别模型和端到端模型之间的递进关系并没有讲清楚,最后对于谭昊同学的下一步工作计划提出了建议。贾焰老师首先肯定了谭昊同学的研究工作,同时指出谭昊同学的选题有待改进,本次汇报内容太泛,应针对某个点进行单点突破,或者可以对某个点进行详细讲解之后再进行一定的展开或者补充等。
吴坚鹏同学汇报的主题是“基于深度学习的3D点云处理基础”,汇报的内容主要涉及两篇点云深度学习的开山之作,分别为PointNet和PointNet++,首先介绍了什么是点云以及点云的应用场景,由此引出如何学习和处理点云数据;接着介绍PointNet的核心网络结构和主要的思想,分析了PointNet的缺陷即没有学习点云的局部特征;然后根据PointNet的缺陷提出了PointNet++:点云多层局部特征提取网络,核心思想是多层重复迭代的对每个局部点云进行PointNet;最后对比了PointNet和PointNet++在点云缺失的鲁棒性以及在点云的分类与分割的效果,同时总结了两篇论文的贡献与局限性,分析了基于这两篇论文上的其他研究空间。
韩伟红老师表示,讲述过程没有很好的解释点云对比其他的3D表示形式简单在哪里,同时点云是一群点对比网格表示,直观上没有体现点与点的关系,并建议这部分内容做一个更详细的分析对比。贾焰老师点评道:汇报的内容还是挺有意思的,3D在深度学习的应用在以后会有更多发展,讲述的思路比较清楚,但是缺乏客观的评价,同时还要把握一些细节,站在批评的角度,比较完整的,多维的去解析问题,才不会被作者所引导,从特殊的应用场景去比较,自己实验比较数据,分析作者方法可能的问题,并提出自己的方法。
至此,本次研讨厅圆满结束。
整理人:周建勋徐浩胜李舒豪罗振涛
校对:王乐老师鲁辉老师
责任编辑:鲁辉老师
预览时标签不可点收录于话题#个上一篇下一篇