网络空间安全综合实践作品选题清单
使用说明
本清单根据技术难度、工作量、创新潜力三个维度,将选题分为入门级、进阶级、挑战级三个等级。每个选题包含:
- 选题名称:作品方向
- 难度等级:⭐入门级 / ⭐⭐进阶级 / ⭐⭐⭐挑战级
- 适合对象:本科生团队(B)/ 研究生个人(G)
- 核心技术:需要掌握的主要技术栈
- 创新方向:可以探索的创新点
- AI 工具应用:适合使用 AI 辅助的环节
- 预期工作量:开发时间估算
- ⚠️ 实施风险评估:测试环境、数据获取、调试难度分析 ★ 新增
- 参考资源:相关技术文档和开源项目
由于研究生个人项目执行时间有限,本科生团队项目执行时间更长、参与人员更多,因此在难度等级和工作量预估上会有所区别。研究生项目更聚焦于核心技术的实现和创新点的探索,而本科生项目则需要兼顾项目的完整性和团队协作。
一、系统安全方向
1.1 进程行为监控与异常检测系统 ⭐⭐
适合对象:本科生团队(B)
项目描述:开发一个基于 eBPF 或系统调用监控的进程行为分析工具,实时监控系统中进程的行为(文件访问、网络连接、注册表修改等),识别异常行为模式。
核心技术:
- Linux 系统编程(系统调用、/proc 文件系统)
- eBPF 技术或 Windows API Hook
- 行为特征提取与异常检测算法
- 前端可视化(React/Vue + ECharts)
创新方向:
- 使用机器学习识别未知恶意行为
- 结合威胁情报库进行实时告警
- 轻量级部署,适用于容器环境
AI 工具应用:
- 使用 Copilot 生成 eBPF 程序框架
- AI 辅助编写数据可视化代码
- 自动生成测试用例
预期工作量:40-50 学时
⚠️ 实施风险评估:
- ✅ 测试环境:可在虚拟机或本地 Linux 环境测试,成本低
- ✅ 样本数据:可自行生成正常/异常进程行为,或使用公开的恶意软件样本(需在隔离环境)
- ⚠️ 潜在问题:eBPF 需要较新的内核版本(5.x+),建议提供 Windows 版本作为备选(基于 API Hook)
- ✅ 可行性:高,测试环境易搭建
参考资源:
- eBPF 官方文档:https://ebpf.io/
- Sysdig 开源项目:https://github.com/draios/sysdig
1.2 容器安全配置审计工具 ⭐⭐
适合对象:本科生团队(B)
项目描述:开发一个 Docker/Kubernetes 容器安全配置检查工具,自动扫描容器镜像和配置文件,识别安全风险(如特权容器、敏感信息泄露、不安全的网络配置等)。
核心技术:
- Docker/Kubernetes 基础知识
- 容器镜像分析(镜像层扫描、文件系统检查)
- YAML/JSON 配置文件解析
- 安全基线规则引擎
创新方向:
- 集成 CVE 漏洞数据库,扫描镜像中的已知漏洞
- 提供自动修复建议和安全加固脚本
- 支持 CI/CD 流水线集成
AI 工具应用:
- AI 生成配置文件解析代码
- 自动生成安全规则描述文档
- 使用 AI 辅助编写正则表达式
预期工作量:35-45 学时
⚠️ 实施风险评估:
- ✅ 测试环境:Docker Desktop 或 Minikube 可在本地运行,成本低
- ✅ 样本数据:Docker Hub 公开镜像丰富,可下载测试
- ✅ 潜在问题:无明显风险,技术栈成熟
- ✅ 可行性:高,推荐选题
参考资源:
- Docker Bench Security:https://github.com/docker/docker-bench-security
- Trivy 漏洞扫描器:https://github.com/aquasecurity/trivy
1.3 基于 AI 的安全代码补全插件 ⭐⭐⭐
适合对象:本科生团队(B)
项目描述:开发一个 IDE 插件(VS Code/JetBrains),在开发者编写代码时实时检测潜在的安全漏洞(如 SQL 注入、XSS、硬编码密钥等),并提供安全的代码补全建议。
核心技术:
- IDE 插件开发(VS Code Extension API)
- 静态代码分析(AST 解析)
- 安全漏洞模式匹配
- 大模型 API 调用(OpenAI/Claude)
创新方向:
- 结合大模型进行上下文感知的安全建议
- 支持多种编程语言(Python、Java、JavaScript)
- 提供安全编码最佳实践的实时提示
AI 工具应用:
- 使用 AI 生成 AST 解析代码
- AI 辅助设计安全规则库
- 自动生成插件文档和示例
预期工作量:50-60 学时
⚠️ 实施风险评估:
- ✅ 测试环境:本地 VS Code 即可测试,成本极低
- ✅ 样本数据:可使用开源项目代码作为测试样本(GitHub)
- ⚠️ 潜在问题:大模型 API 调用需要费用(建议使用免费额度或本地模型)
- ✅ 可行性:高,测试便捷
参考资源:
- VS Code Extension API:https://code.visualstudio.com/api
- Semgrep 静态分析工具:https://github.com/returntocorp/semgrep
1.4 内核级 Rootkit 检测工具 ⭐⭐⭐
适合对象:研究生个人(G)
项目描述:开发一个 Linux 内核级的 Rootkit 检测工具,通过内存扫描、系统调用表完整性检查、内核模块验证等技术,检测隐藏的恶意内核模块。
核心技术:
- Linux 内核编程
- 内存取证技术
- 系统调用表(syscall table)分析
- 内核模块签名验证
创新方向:
- 实现无需重启的在线检测
- 结合机器学习识别未知 Rootkit 特征
- 提供详细的取证报告
AI 工具应用:
- AI 辅助理解内核数据结构
- 生成内存分析脚本
- 自动生成技术文档
预期工作量:28-32 学时(聚焦核心检测模块)
⚠️ 实施风险评估:
- ⚠️ 测试环境:需要虚拟机 + 内核调试环境,配置复杂
- ⚠️ 样本数据:真实 Rootkit 样本获取困难且危险,建议使用学术界公开的 PoC 代码
- ⚠️ 潜在问题:内核编程调试困难,容易导致系统崩溃,时间成本高
- ⚠️ 建议:仅适合有内核编程经验的研究生,建议缩小范围至“系统调用表完整性检查”单一功能
- ⚠️ 可行性:中等,需谨慎评估
参考资源:
- Volatility 内存取证框架:https://github.com/volatilityfoundation/volatility
- Linux 内核文档:https://www.kernel.org/doc/html/latest/
二、应用安全方向
2.1 Web 应用漏洞扫描器 ⭐
适合对象:本科生团队(B)
项目描述:开发一个自动化 Web 应用漏洞扫描工具,支持 SQL 注入、XSS、CSRF、文件上传漏洞等常见漏洞的检测,提供友好的扫描报告。
核心技术:
- HTTP 协议与 Web 爬虫技术
- 漏洞检测 Payload 构造
- 响应分析与漏洞确认
- Web 前端开发(扫描报告展示)
创新方向:
- 智能爬虫,支持 SPA 应用扫描
- 基于机器学习的误报过滤
- 集成漏洞修复建议和代码示例
AI 工具应用:
- AI 生成爬虫框架代码
- 自动生成各类漏洞的 Payload
- 使用 AI 优化扫描报告的可读性
预期工作量:30-40 学时
⚠️ 实施风险评估:
- ✅ 测试环境:可使用 DVWA、WebGoat 等开源靶场,或自建简单 Web 应用
- ✅ 样本数据:漏洞靶场丰富,测试目标易获取
- ⚠️ 潜在问题:扫描真实网站需遵守法律法规,必须仅在授权环境测试
- ✅ 可行性:高,推荐入门选题
参考资源:
- OWASP Top 10:https://owasp.org/www-project-top-ten/
- DVWA 靶场:https://github.com/digininja/DVWA
- SQLMap 开源项目:https://github.com/sqlmapproject/sqlmap
2.2 移动应用隐私合规检测工具 ⭐⭐
适合对象:本科生团队(B)
项目描述:开发一个 Android 应用隐私合规检测工具,自动分析 APK 文件,检测是否存在未经授权的敏感权限使用、隐私数据泄露、违规 SDK 等问题。
核心技术:
- Android 逆向工程(APKTool、Jadx)
- 静态代码分析(Smali 代码分析)
- 权限与 API 调用分析
- 隐私政策文本分析(NLP)
创新方向:
- 结合大模型分析隐私政策与实际行为的一致性
- 生成合规报告,对照《个人信息保护法》
- 支持批量检测和对比分析
AI 工具应用:
- AI 辅助解析 Smali 代码
- 使用大模型分析隐私政策文本
- 自动生成合规检测报告
预期工作量:40-50 学时
⚠️ 实施风险评估:
- ✅ 测试环境:本地电脑即可运行 APKTool 和 Jadx,无需真机
- ✅ 样本数据:可从应用市场下载 APK 文件,样本丰富
- ⚠️ 潜在问题:加固后的 APK 难以逆向,建议选择未加固的应用测试
- ✅ 可行性:高,测试成本低
参考资源:
- APKTool:https://ibotpeaches.github.io/Apktool/
- MobSF 移动安全框架:https://github.com/MobSF/Mobile-Security-Framework-MobSF
2.3 供应链安全依赖分析平台 ⭐⭐
适合对象:本科生团队(B)
项目描述:开发一个软件供应链安全分析工具,扫描项目依赖(npm、pip、maven 等),识别已知漏洞、许可证风险、恶意包,生成依赖关系图和风险报告。
核心技术:
- 包管理器依赖解析(package.json、requirements.txt、pom.xml)
- CVE 漏洞数据库集成
- 依赖关系图可视化(D3.js、Cytoscape.js)
- 许可证合规性分析
创新方向:
- 实时监控依赖更新,自动告警新漏洞
- 提供依赖升级建议和兼容性分析
- 支持私有仓库和企业内部使用
AI 工具应用:
- AI 生成依赖解析代码
- 自动生成可视化图表代码
- 使用 AI 分析漏洞影响范围
预期工作量:40-50 学时
⚠️ 实施风险评估:
- ✅ 测试环境:本地开发环境即可,无需特殊配置
- ✅ 样本数据:GitHub 开源项目丰富,可直接分析
- ✅ 潜在问题:CVE 数据库 API 可能有调用限制,建议使用本地镜像或缓存
- ✅ 可行性:高,推荐选题
参考资源:
- Snyk 开源漏洞数据库:https://snyk.io/
- Dependency-Check:https://github.com/jeremylong/DependencyCheck
- NVD 数据库:https://nvd.nist.gov/
2.4 基于符号执行的漏洞挖掘工具 ⭐⭐⭐
适合对象:研究生个人(G)
项目描述:实现一个基于符号执行的二进制程序漏洞挖掘工具,自动生成触发漏洞的输入,检测缓冲区溢出、整数溢出等内存安全问题。
核心技术:
- 符号执行原理(angr、KLEE)
- 约束求解(Z3 Solver)
- 二进制程序分析
- Fuzzing 技术
创新方向:
- 结合动态污点分析提高检测精度
- 优化路径探索策略,减少路径爆炸
- 针对特定类型漏洞的定向分析
AI 工具应用:
- AI 辅助理解符号执行框架
- 生成约束求解脚本
- 自动生成 PoC 代码
预期工作量:28-32 学时
⚠️ 实施风险评估:
- ⚠️ 测试环境:需要配置 angr/KLEE 环境,依赖复杂
- ⚠️ 样本数据:需要包含漏洞的二进制程序作为测试目标,建议使用 CTF 题目或学术界公开的漏洞程序
- ⚠️ 潜在问题:符号执行路径爆炸问题严重,复杂程序难以分析,建议选择小型程序(<1000 行代码)
- ⚠️ 建议:缩小范围至“特定类型漏洞的符号执行检测”(如仅检测栈溢出)
- ⚠️ 可行性:中等,需有二进制分析基础
参考资源:
- angr 符号执行框架:https://angr.io/
- Z3 约束求解器:https://github.com/Z3Prover/z3
- CTF Wiki 二进制题目:https://ctf-wiki.org/
三、网络安全方向
3.1 基于机器学习的入侵检测系统 ⭐⭐
适合对象:本科生团队(B)
项目描述:开发一个基于机器学习的网络入侵检测系统(IDS),通过分析网络流量特征,识别 DDoS 攻击、端口扫描、恶意流量等异常行为。
核心技术:
- 网络流量捕获(Scapy、tcpdump)
- 特征工程(流量统计特征提取)
- 机器学习算法(随机森林、XGBoost、神经网络)
- 实时流处理(Kafka、Flink)
创新方向:
- 使用深度学习(LSTM、CNN)进行时序流量分析
- 支持加密流量的行为分析
- 提供可视化的攻击溯源功能
AI 工具应用:
- AI 生成特征提取代码
- 自动生成模型训练脚本
- 使用 AI 优化超参数调优
预期工作量:40-50 学时
⚠️ 实施风险评估:
- ✅ 测试环境:可在虚拟机网络环境中模拟攻击流量
- ✅ 样本数据:公开数据集丰富(KDD Cup 99、NSL-KDD、CICIDS2017),无需自行采集
- ⚠️ 潜在问题:公开数据集较老,与真实流量有差异,但不影响教学目的
- ✅ 建议:使用 CICIDS2017 数据集(较新),或使用 Scapy 自行生成模拟流量
- ✅ 可行性:高,推荐选题
参考资源:
- CICIDS2017 数据集:https://www.unb.ca/cic/datasets/ids-2017.html
- NSL-KDD 数据集:https://www.unb.ca/cic/datasets/nsl.html
- Zeek 网络监控工具:https://zeek.org/
3.2 DNS 隐蔽信道检测系统 ⭐⭐
适合对象:本科生团队(B)或研究生个人(G)
项目描述:开发一个 DNS 隐蔽信道检测工具,通过分析 DNS 查询流量的统计特征和行为模式,识别利用 DNS 协议进行数据泄露或 C&C 通信的恶意行为。
核心技术:
- DNS 协议分析
- 流量特征提取(查询频率、域名熵、响应长度等)
- 异常检测算法
- 实时流量监控
创新方向:
- 使用深度学习识别未知的隐蔽信道模式
- 支持 DNS over HTTPS (DoH) 流量分析
- 提供自动化的威胁情报关联
AI 工具应用:
- AI 生成 DNS 协议解析代码
- 自动生成特征工程脚本
- 使用 AI 编写检测规则
预期工作量:
- 本科生团队:35-45 学时
- 研究生个人:28-32 学时(聚焦核心检测算法)
⚠️ 实施风险评估:
- ✅ 测试环境:可在本地网络环境中使用 dnscat2 等工具生成隐蔽信道流量
- ✅ 样本数据:正常 DNS 流量易采集(本地网络),隐蔽信道流量可用工具生成
- ✅ 潜在问题:无明显风险
- ✅ 建议:使用 Wireshark 捕获流量,Python Scapy 解析
- ✅ 可行性:高,推荐选题
参考资源:
- dnscat2 隐蔽信道工具:https://github.com/iagox86/dnscat2
- Wireshark DNS 过滤器文档
- DNS 隐蔽信道检测论文
3.3 物联网设备安全检测平台(简化版) ⭐⭐
适合对象:本科生团队(B)
项目描述:开发一个物联网设备安全检测工具,通过网络扫描发现局域网内的 IoT 设备,检测弱密码、未授权访问、已知漏洞等安全问题。重点简化:不涉及固件提取和硬件分析,聚焦网络层和应用层检测。
核心技术:
- 网络扫描与设备指纹识别(Nmap、Shodan API)
- Web 服务漏洞扫描(弱密码、默认凭证)
- 已知 IoT 漏洞数据库匹配
- 可视化报告生成
创新方向:
- 自动识别设备类型和厂商
- 提供设备安全加固建议
- 支持持续监控和风险评分
AI 工具应用:
- AI 生成设备指纹识别规则
- 自动生成扫描脚本
- 使用 AI 分析漏洞影响
预期工作量:40-50 学时
⚠️ 实施风险评估:
- ✅ 简化方案:
- 使用 IoT 设备模拟器(如 IoT-Simulator、QEMU 模拟路由器固件)
- 仅检测 网络层漏洞(弱密码、未授权访问、已知 CVE)
- 使用 Shodan API 获取真实设备指纹数据作为参考
- 在虚拟网络环境中部署开源 IoT 固件(如 OpenWrt)进行测试
- ✅ 测试环境:虚拟机 + Docker 容器模拟 IoT 设备
- ✅ 样本数据:Shodan 数据库、CVE 漏洞库
- ✅ 可行性:简化后可行,但需明确说明不涉及硬件分析
参考资源:
- Shodan IoT 搜索引擎:https://www.shodan.io/
- Nmap 设备指纹库:https://nmap.org/
- IoT-Simulator:https://github.com/ibm-watson-iot/iot-python
- OpenWrt 固件:https://openwrt.org/
3.4 SDN 网络安全防护系统 ⭐⭐⭐
适合对象:研究生个人(G)
项目描述:基于软件定义网络(SDN)技术,开发一个动态网络安全防护系统,实时检测网络攻击并自动调整流量转发规则进行防御。
核心技术:
- SDN 架构(OpenFlow 协议)
- SDN 控制器编程(Ryu、ONOS)
- 流量分析与威胁检测
- 动态防御策略生成
创新方向:
- 基于强化学习的自适应防御策略
- 分布式 DDoS 防御
- 与传统安全设备(防火墙、IDS)联动
AI 工具应用:
- AI 辅助编写 OpenFlow 规则
- 生成控制器应用代码
- 自动生成网络拓扑配置
预期工作量:28-32 学时
⚠️ 实施风险评估:
- ⚠️ 测试环境:需要搭建 SDN 仿真环境(Mininet + Ryu 控制器),配置复杂
- ✅ 样本数据:可在 Mininet 中模拟攻击流量,无需真实网络
- ⚠️ 潜在问题:SDN 环境搭建和调试耗时,建议有网络编程基础
- ✅ 建议:使用 Mininet 预设拓扑,减少环境配置时间
- ⚠️ 可行性:中等,适合有网络基础的研究生
参考资源:
- Ryu SDN 控制器:https://ryu-sdn.org/
- Mininet 网络模拟器:http://mininet.org/
- OpenFlow 协议规范:https://opennetworking.org/
四、数据安全方向
4.1 差分隐私数据发布系统 ⭐⭐
适合对象:本科生团队(B)或研究生个人(G)
项目描述:开发一个基于差分隐私的数据发布平台,允许数据持有者在保护个人隐私的前提下发布统计数据或机器学习模型。
核心技术:
- 差分隐私理论(Laplace 机制、指数机制)
- 隐私预算管理
- 数据查询与统计分析
- 隐私保护机器学习
创新方向:
- 自适应隐私预算分配
- 支持复杂查询的隐私保护
- 提供隐私-效用权衡的可视化分析
AI 工具应用:
- AI 生成差分隐私算法实现
- 自动生成数据处理流程
- 使用 AI 编写测试用例
预期工作量:
- 本科生团队:40-50 学时
- 研究生个人:28-32 学时(聚焦核心算法)
⚠️ 实施风险评估:
- ✅ 测试环境:本地 Python 环境即可,无需特殊配置
- ✅ 样本数据:可使用公开数据集(UCI、Kaggle),或生成模拟数据
- ✅ 潜在问题:无明显风险
- ✅ 建议:使用 Google 差分隐私库或 IBM diffprivlib,避免从零实现
- ✅ 可行性:高,推荐选题
参考资源:
- Google 差分隐私库:https://github.com/google/differential-privacy
- IBM diffprivlib:https://github.com/IBM/differential-privacy-library
- UCI 数据集:https://archive.ics.uci.edu/ml/
4.2 密文检索系统 ⭐⭐⭐
适合对象:本科生团队(B)或研究生个人(G)
项目描述:开发一个支持密文检索的云存储系统,用户可以将加密数据上传到云端,并在不解密的情况下进行关键词搜索。
核心技术:
- 可搜索加密(Searchable Encryption)
- 对称加密算法(AES)
- 倒排索引加密
- 云存储接口(S3、OSS)
创新方向:
- 支持多关键词搜索和模糊搜索
- 动态数据更新(增删改)
- 抗泄露攻击的安全增强
AI 工具应用:
- AI 生成加密算法实现
- 自动生成索引构建代码
- 使用 AI 优化搜索性能
预期工作量:
- 本科生团队:50-60 学时
- 研究生个人:28-32 学时(聚焦核心加密检索算法)
⚠️ 实施风险评估:
- ✅ 测试环境:本地模拟云存储(MinIO)或使用云服务免费额度
- ✅ 样本数据:可使用文本文档集合(如维基百科摘要、新闻文章)
- ⚠️ 潜在问题:可搜索加密算法实现复杂,建议使用学术界开源实现
- ✅ 建议:
- 本科生团队:实现简化版(单关键词精确匹配)
- 研究生:实现完整方案(多关键词、模糊搜索)
- ✅ 可行性:中高,需密码学基础
参考资源:
- 可搜索加密综述论文
- PyCryptodome 密码库:https://pycryptodome.readthedocs.io/
- MinIO 对象存储:https://min.io/
4.3 区块链数据溯源系统 ⭐⭐
适合对象:本科生团队(B)
项目描述:开发一个基于区块链的数据溯源系统,记录数据的产生、流转、使用全生命周期,实现数据来源可追溯、篡改可发现。
核心技术:
- 区块链基础(Hyperledger Fabric、Ethereum)
- 智能合约开发(Solidity、Chaincode)
- 数据哈希与数字签名
- 前端可视化(溯源链展示)
创新方向:
- 结合零知识证明保护隐私
- 支持跨链数据溯源
- 提供细粒度的访问控制
AI 工具应用:
- AI 生成智能合约代码
- 自动生成区块链交互接口
- 使用 AI 编写前端可视化代码
预期工作量:45-55 学时
⚠️ 实施风险评估:
- ⚠️ 测试环境:需要搭建区块链网络(Hyperledger Fabric 或本地以太坊测试网),配置复杂
- ✅ 样本数据:可模拟数据流转场景(如供应链、医疗数据)
- ⚠️ 潜在问题:区块链环境搭建耗时(10-15 学时),建议使用 Docker 快速部署
- ✅ 建议:
- 使用 Hyperledger Fabric 测试网络(提供 Docker Compose 一键部署)
- 或使用 Ganache(以太坊本地测试网)
- ✅ 可行性:中等,需预留环境搭建时间
参考资源:
- Hyperledger Fabric 文档:https://hyperledger-fabric.readthedocs.io/
- Hyperledger Fabric Test Network:https://hyperledger-fabric.readthedocs.io/en/latest/test_network.html
- Ganache 以太坊测试网:https://trufflesuite.com/ganache/
4.4 联邦学习隐私保护方案 ⭐⭐⭐
适合对象:研究生个人(G)
项目描述:实现一个联邦学习框架下的隐私保护方案,在多方协作训练机器学习模型时,防止模型参数泄露训练数据的隐私信息。
核心技术:
- 联邦学习框架(TensorFlow Federated、PySyft)
- 安全聚合协议(Secure Aggregation)
- 差分隐私或同态加密
- 深度学习基础
创新方向:
- 抵御模型逆向攻击和成员推理攻击
- 优化通信效率和计算开销
- 支持异构数据和非 IID 场景
AI 工具应用:
- AI 辅助理解联邦学习框架
- 生成隐私保护算法实现
- 自动生成实验脚本
预期工作量:28-32 学时
⚠️ 实施风险评估:
- ⚠️ 测试环境:需要模拟多方参与者(多个客户端 + 服务器),配置复杂
- ✅ 样本数据:可使用公开数据集(MNIST、CIFAR-10)并手动划分为多方数据
- ⚠️ 潜在问题:联邦学习框架学习曲线陡峭,建议有深度学习基础
- ✅ 建议:
- 使用 TensorFlow Federated 官方教程快速上手
- 在本地模拟 3-5 个客户端即可(无需真实分布式环境)
- ✅ 可行性:中等,适合有 ML 基础的研究生
参考资源:
- TensorFlow Federated:https://www.tensorflow.org/federated
- TFF 官方教程:https://www.tensorflow.org/federated/tutorials/federated_learning_for_image_classification
- PySyft 隐私保护库:https://github.com/OpenMined/PySyft
五、安全检测方向
5.1 恶意代码静态分析工具 ⭐
适合对象:本科生团队(B)
项目描述:开发一个恶意代码静态分析工具,通过分析可执行文件的特征(字符串、API 调用、控制流图等),识别恶意行为并生成分析报告。
核心技术:
- 二进制文件解析(PE/ELF 格式)
- 反汇编与反编译(IDA Pro、Ghidra)
- 特征提取(YARA 规则、API 序列)
- 机器学习分类
创新方向:
- 使用深度学习进行恶意代码家族分类
- 提供可视化的控制流图和调用图
- 支持混淆代码的去混淆
AI 工具应用:
- AI 生成文件解析代码
- 自动生成 YARA 规则
- 使用 AI 编写特征提取脚本
预期工作量:35-45 学时
⚠️ 实施风险评估:
- ✅ 测试环境:本地虚拟机(隔离环境)即可
- ⚠️ 样本数据:真实恶意软件样本需谨慎处理(建议使用学术界公开的样本集或 VirusTotal)
- ✅ 建议:
- 使用 VirusShare 或 theZoo 恶意软件数据库(需签署协议)
- 或使用 EMBER 数据集(微软开源的恶意软件特征数据集,无需真实样本)
- ✅ 可行性:高,使用特征数据集可避免处理真实恶意软件
参考资源:
- YARA 规则引擎:https://virustotal.github.io/yara/
- Ghidra 逆向工程工具:https://ghidra-sre.org/
- EMBER 数据集:https://github.com/elastic/ember
5.2 钓鱼网站检测系统 ⭐
适合对象:本科生团队(B)
项目描述:开发一个钓鱼网站检测系统,通过分析网站的 URL、页面内容、证书信息等特征,识别钓鱼网站并进行实时告警。
核心技术:
- Web 爬虫与页面解析(BeautifulSoup、Selenium)
- URL 特征提取(域名年龄、WHOIS 信息)
- 页面相似度计算(感知哈希、文本相似度)
- 机器学习分类
创新方向:
- 使用深度学习分析页面视觉相似度
- 集成浏览器插件实时检测
- 提供钓鱼网站数据库和 API 服务
AI 工具应用:
- AI 生成爬虫代码
- 自动生成特征提取脚本
- 使用 AI 优化分类模型
预期工作量:30-40 学时
⚠️ 实施风险评估:
- ✅ 测试环境:本地 Python 环境即可
- ✅ 样本数据:PhishTank、OpenPhish 提供公开的钓鱼网站 URL 数据库
- ⚠️ 潜在问题:访问钓鱼网站需注意安全(建议在虚拟机中运行爬虫)
- ✅ 建议:使用已标注的数据集,无需实时爬取
- ✅ 可行性:高,推荐入门选题
参考资源:
- PhishTank 钓鱼网站数据库:https://www.phishtank.com/
- OpenPhish:https://openphish.com/
- UCI Phishing Websites 数据集:https://archive.ics.uci.edu/ml/datasets/phishing+websites
5.3 深度伪造检测工具 ⭐⭐⭐
适合对象:本科生团队(B)
项目描述:开发一个深度伪造(Deepfake)检测工具,识别经过 AI 换脸、语音合成等技术伪造的多媒体内容。
核心技术:
- 深度学习(CNN、RNN、Transformer)
- 图像/视频处理(OpenCV、FFmpeg)
- 伪造痕迹检测(面部不一致、时序异常)
- 模型训练与优化
创新方向:
- 多模态融合检测(视频 + 音频)
- 对抗样本鲁棒性增强
- 实时视频流检测
AI 工具应用:
- AI 生成数据预处理代码
- 自动生成模型训练脚本
- 使用 AI 优化模型架构
预期工作量:50-60 学时
⚠️ 实施风险评估:
- ⚠️ 测试环境:需要 GPU 进行模型训练(建议使用 Google Colab 或学校 GPU 服务器)
- ✅ 样本数据:公开数据集丰富(FaceForensics++、Celeb-DF、DFDC)
- ⚠️ 潜在问题:数据集体积大(数十 GB),下载和处理耗时
- ✅ 建议:
- 使用 FaceForensics++ 轻量版(压缩质量 c23,约 10GB)
- 或使用预训练模型进行微调,减少训练时间
- ✅ 可行性:中高,需有深度学习基础和 GPU 资源
参考资源:
- FaceForensics++ 数据集:https://github.com/ondyari/FaceForensics
- Deepfake Detection Challenge:https://www.kaggle.com/c/deepfake-detection-challenge
- Celeb-DF 数据集:https://github.com/yuezunli/celeb-deepfakeforensics
5.4 云平台安全配置基线检查工具 ⭐⭐
适合对象:本科生团队(B)
项目描述:开发一个云平台(AWS、阿里云、腾讯云)安全配置检查工具,自动扫描云资源配置,识别不符合安全基线的配置项并提供修复建议。
核心技术:
- 云平台 API 调用(boto3、aliyun-python-sdk)
- 安全基线规则库(CIS Benchmark)
- 配置合规性检查
- 报告生成与可视化
创新方向:
- 支持多云环境统一检查
- 提供自动化修复脚本
- 集成 IaC(Infrastructure as Code)扫描
AI 工具应用:
- AI 生成 API 调用代码
- 自动生成安全规则描述
- 使用 AI 编写修复脚本
预期工作量:40-50 学时
⚠️ 实施风险评估:
- ⚠️ 测试环境:需要云平台账号(AWS、阿里云等)
- ✅ 样本数据:可使用云平台免费额度创建测试资源
- ⚠️ 潜在问题:云平台 API 调用可能产生费用(建议使用免费额度或模拟环境)
- ✅ 建议:
- 使用 LocalStack(AWS 本地模拟器)进行开发和测试
- 或使用云平台免费试用账号(需注意资源清理,避免扣费)
- ✅ 可行性:中等,需注意成本控制
参考资源:
- AWS Security Hub:https://aws.amazon.com/security-hub/
- ScoutSuite 云安全审计工具:https://github.com/nccgroup/ScoutSuite
- LocalStack AWS 模拟器:https://localstack.cloud/
- CIS Benchmark:https://www.cisecurity.org/cis-benchmarks/
六、人工智能安全方向 ★ 前沿热点
6.1 AIGC 内容检测与溯源平台 ⭐⭐⭐
适合对象:本科生团队(B)
项目描述:开发一个 AI 生成内容(AIGC)检测平台,识别文本、图像、音频是否由 AI 生成,并溯源到具体的生成模型(如 GPT-4、Midjourney、Stable Diffusion)。
核心技术:
- 深度学习(Transformer、CNN)
- 生成内容特征分析(统计特征、频域特征)
- 模型指纹识别
- 多模态内容处理
创新方向:
- 主动水印与被动检测相结合
- 支持多种生成模型的溯源
- 提供浏览器插件和 API 服务
AI 工具应用:
- AI 生成特征提取代码
- 自动生成模型训练脚本
- 使用 AI 编写前端界面
预期工作量:50-60 学时
⚠️ 实施风险评估:
- ⚠️ 测试环境:需要 GPU 进行模型训练
- ⚠️ 样本数据:需要收集 AI 生成内容和真实内容
- 文本:可使用 GPT 生成 + 真实新闻文章
- 图像:可使用 Stable Diffusion/Midjourney 生成 + 真实照片
- 音频:可使用 TTS 工具生成 + 真实录音
- ✅ 建议:
- 聚焦单一模态(如仅检测 AI 生成文本或图像),降低复杂度
- 使用公开数据集(如 GPT-2 Output Dataset、CIFAR-10 vs Stable Diffusion)
- 使用预训练模型(如 RoBERTa)进行微调
- ✅ 可行性:中高,需有深度学习基础
参考资源:
- GPTZero 文本检测工具:https://gptzero.me/
- GPT-2 Output Dataset:https://github.com/openai/gpt-2-output-dataset
- Stable Diffusion:https://github.com/Stability-AI/stablediffusion
6.2 大模型幻觉检测系统 ⭐⭐⭐
适合对象:本科生团队(B)或研究生个人(G)
项目描述:开发一个大语言模型(LLM)幻觉检测系统,自动识别模型生成内容中的事实性错误、逻辑矛盾和不一致性。
核心技术:
- 大模型 API 调用(OpenAI、Claude、Gemini)
- 事实核查(知识库检索、搜索引擎验证)
- 逻辑一致性分析
- NLP 技术(命名实体识别、关系抽取)
创新方向:
- 双通道检测(事实核查 + 逻辑分析)
- 提供可解释的检测结果
- 支持多语言和多领域
AI 工具应用:
- AI 生成 API 调用封装
- 自动生成知识库查询代码
- 使用 AI 编写逻辑分析规则
预期工作量:
- 本科生团队:45-55 学时
- 研究生个人:28-32 学时(聚焦核心检测算法)
⚠️ 实施风险评估:
- ⚠️ 测试环境:需要大模型 API 访问权限(OpenAI、Claude 等)
- ⚠️ 样本数据:需要包含幻觉的 LLM 输出样本
- ✅ 建议:
- 使用 免费或低成本 API(如 OpenAI 免费额度、开源模型 Llama)
- 使用公开的幻觉检测数据集(如 TruthfulQA、HaluEval)
- 事实核查可使用 Wikipedia API 或 Google Search API(有免费额度)
- ✅ 可行性:中等,需控制 API 调用成本
参考资源:
- SelfCheckGPT 论文:https://arxiv.org/abs/2303.08896
- TruthfulQA 数据集:https://github.com/sylinrl/TruthfulQA
- HaluEval 数据集:https://github.com/RUCAIBox/HaluEval
6.3 提示词注入攻击检测与防御 ⭐⭐
适合对象:本科生团队(B)或研究生个人(G)
项目描述:开发一个提示词注入(Prompt Injection)攻击检测与防御系统,识别恶意提示词并阻止其绕过大模型的安全限制。
核心技术:
- 大模型安全机制分析
- 恶意提示词模式识别
- 输入过滤与净化
- 对抗样本生成与检测
创新方向:
- 基于机器学习的动态检测
- 提供提示词安全加固建议
- 支持多种大模型平台
AI 工具应用:
- AI 生成恶意提示词样本
- 自动生成检测规则
- 使用 AI 编写防御策略
预期工作量:
- 本科生团队:35-45 学时
- 研究生个人:28-32 学时
⚠️ 实施风险评估:
- ✅ 测试环境:本地 Python 环境 + 大模型 API
- ✅ 样本数据:可自行构造恶意提示词,或使用公开的攻击案例
- ⚠️ 潜在问题:大模型 API 调用成本
- ✅ 建议:
- 使用开源模型(如 Llama、ChatGLM)进行本地测试
- 收集 GitHub 上公开的 Prompt Injection 攻击案例
- 使用规则匹配 + 简单分类器,减少对大模型的依赖
- ✅ 可行性:高,成本可控
参考资源:
- Prompt Injection 攻击案例库:https://github.com/agencyenterprise/PromptInject
- LLM Security 项目:https://llmsecurity.net/
- OWASP LLM Top 10:https://owasp.org/www-project-top-10-for-large-language-model-applications/
6.4 对抗样本生成与防御平台 ⭐⭐⭐
适合对象:本科生团队(B)或研究生个人(G)
项目描述:开发一个对抗样本生成与防御平台,支持图像分类、目标检测等任务的对抗样本生成,并提供防御方法的效果评估。
核心技术:
- 对抗样本生成算法(FGSM、PGD、C&W)
- 深度学习模型(PyTorch、TensorFlow)
- 防御方法(对抗训练、输入变换、模型集成)
- 可视化与评估
创新方向:
- 支持黑盒和白盒攻击
- 提供多种防御方法的对比评估
- 集成真实场景的攻击测试
AI 工具应用:
- AI 生成攻击算法实现
- 自动生成实验脚本
- 使用 AI 编写评估报告
预期工作量:
- 本科生团队:50-60 学时
- 研究生个人:28-32 学时(聚焦单一攻击或防御方法)
⚠️ 实施风险评估:
- ⚠️ 测试环境:需要 GPU 进行模型训练和攻击生成
- ✅ 样本数据:可使用 MNIST、CIFAR-10、ImageNet 等公开数据集
- ✅ 潜在问题:无明显风险
- ✅ 建议:
- 使用 CleverHans 或 ART 库,提供现成的攻击和防御实现
- 使用预训练模型(如 ResNet、VGG)作为攻击目标
- 在 Google Colab 上运行,免费使用 GPU
- ✅ 可行性:高,工具库成熟
参考资源:
- CleverHans 对抗样本库:https://github.com/cleverhans-lab/cleverhans
- Adversarial Robustness Toolbox:https://github.com/Trusted-AI/adversarial-robustness-toolbox
- MNIST、CIFAR-10 数据集:https://pytorch.org/vision/stable/datasets.html
6.5 模型后门检测工具 ⭐⭐⭐
适合对象:研究生个人(G)
项目描述:开发一个深度学习模型后门检测工具,识别预训练模型中植入的后门触发器,防止模型在特定输入下产生恶意行为。
核心技术:
- 后门攻击原理(BadNets、Trojan Attack)
- 模型逆向分析
- 神经元激活分析
- 触发器重构
创新方向:
- 无需训练数据的黑盒检测
- 支持多种后门类型检测
- 提供后门移除方法
AI 工具应用:
- AI 辅助理解后门攻击机制
- 生成检测算法实现
- 自动生成实验代码
预期工作量:28-32 学时
⚠️ 实施风险评估:
- ⚠️ 测试环境:需要 GPU 进行模型分析
- ⚠️ 样本数据:需要包含后门的模型(需自行植入或使用学术界公开的后门模型)
- ✅ 建议:
- 使用 TrojanZoo 工具包生成后门模型
- 使用 MNIST、CIFAR-10 等简单数据集,减少计算开销
- 聚焦单一后门类型(如 BadNets)
- ✅ 可行性:中等,需有深度学习基础
参考资源:
- Neural Cleanse 论文:https://people.cs.uchicago.edu/~ravenben/publications/pdf/backdoor-sp19.pdf
- TrojanZoo 工具包:https://github.com/ain-soph/trojanzoo
- BackdoorBench:https://github.com/SCLBD/BackdoorBench
七、跨领域创新选题
7.1 安全知识图谱构建与查询系统 ⭐⭐
适合对象:本科生团队(B)
项目描述:构建一个信息安全领域的知识图谱,整合漏洞、攻击技术、防御方法、安全工具等实体及其关系,提供智能查询和推理功能。
核心技术:
- 知识图谱构建(Neo4j、RDF)
- 信息抽取与实体识别(NLP)
- 图查询语言(Cypher、SPARQL)
- 可视化展示(D3.js、ECharts)
创新方向:
- 自动从安全报告中抽取知识
- 提供攻击路径推理和防御建议
- 集成威胁情报数据
AI 工具应用:
- AI 生成实体识别代码
- 自动生成图查询语句
- 使用 AI 编写可视化代码
预期工作量:45-55 学时
⚠️ 实施风险评估:
- ✅ 测试环境:Neo4j 可本地部署(Docker),配置简单
- ⚠️ 样本数据:需要收集安全领域的结构化数据
- ✅ 建议:
- 使用 CVE 数据库、ATT&CK 框架 作为初始数据源
- 使用 NLP 工具(如 spaCy)从安全报告中抽取实体
- 手动标注少量数据(100-200 条)作为训练集
- ✅ 可行性:高,数据源丰富
参考资源:
- Neo4j 图数据库:https://neo4j.com/
- MITRE ATT&CK:https://attack.mitre.org/
- CVE 数据库:https://cve.mitre.org/
7.2 CTF 自动解题系统(简化版) ⭐⭐
适合对象:本科生团队(B)
项目描述:开发一个 CTF(Capture The Flag)自动解题辅助系统,针对特定类型的题目(如简单 Crypto、Web、Misc)提供解题思路和工具推荐。重点简化:不追求完全自动化,而是提供解题辅助和工具集成。
核心技术:
- 题目类型识别(关键词匹配、规则引擎)
- 工具集成(密码学工具、编码解码、隐写分析)
- 解题思路推荐(知识库匹配)
- Web 界面开发
创新方向:
- 使用大模型辅助分析题目描述
- 提供解题步骤的可视化展示
- 集成常用 CTF 工具(如 CyberChef、John the Ripper)
AI 工具应用:
- AI 生成题目分析代码
- 使用大模型推荐解题思路
- 自动生成工具调用脚本
预期工作量:40-50 学时
⚠️ 实施风险评估:
- ✅ 简化方案:
- 聚焦 简单题型(Crypto 编码解码、Web 基础漏洞、Misc 隐写)
- 提供 解题辅助 而非完全自动化(推荐工具、提示思路)
- 集成现有工具(CyberChef、Base64 解码、ROT13 等)
- ✅ 测试环境:可使用历年 CTF 题目(CTFtime、GitHub)
- ✅ 样本数据:公开 CTF 题目和 Writeup 丰富
- ✅ 可行性:简化后可行
参考资源:
- CTFtime 题目库:https://ctftime.org/
- CyberChef 工具:https://gchq.github.io/CyberChef/
- CTF Wiki:https://ctf-wiki.org/
7.3 安全运营自动化平台(SOAR)简化版 ⭐⭐⭐
适合对象:本科生团队(B)
项目描述:开发一个轻量级安全运营自动化平台,集成少量安全工具(如漏洞扫描器、日志分析),实现告警聚合和简单的自动化响应。重点简化:不追求企业级 SOAR,而是实现核心概念验证。
核心技术:
- 安全工具 API 集成(2-3 个工具即可)
- 告警关联与去重
- 简单工作流编排(if-then 规则)
- 可视化仪表板
创新方向:
- 使用大模型进行告警分析和响应建议
- 提供可视化的事件编排界面
- 支持自定义响应脚本
AI 工具应用:
- AI 生成 API 集成代码
- 自动生成响应脚本
- 使用 AI 优化告警关联规则
预期工作量:50-60 学时
⚠️ 实施风险评估:
- ✅ 简化方案:
- 仅集成 2-3 个工具(如 Nmap 扫描器 + 简单日志分析)
- 使用 简单规则引擎(if-then)而非复杂的 BPMN 工作流
- 聚焦 告警聚合和可视化,自动化响应仅实现 1-2 个简单场景(如自动封禁 IP)
- ✅ 测试环境:本地模拟环境即可
- ✅ 样本数据:可生成模拟告警数据
- ✅ 可行性:简化后可行
参考资源:
- TheHive SOAR 平台:https://thehive-project.org/
- Shuffle SOAR:https://shuffler.io/
- ELK Stack(日志分析):https://www.elastic.co/elk-stack
八、选题建议矩阵
| 选题难度 | 本科生团队(64 学时) | 研究生个人(32 学时) | 测试环境复杂度 | 样本数据获取难度 |
|---|---|---|---|---|
| ⭐ 入门级 | Web 漏洞扫描器 ✅ 钓鱼网站检测 ✅ 恶意代码静态分析 ✅ |
不推荐(工作量不足) | 低 | 低 |
| ⭐⭐ 进阶级 | 入侵检测系统 ✅ 移动应用隐私检测 ✅ 供应链安全分析 ✅ 差分隐私系统 ✅ 区块链溯源 ⚠️ 安全知识图谱 ✅ 容器安全审计 ✅ DNS 隐蔽信道检测 ✅ 提示词注入防御 ✅ IoT 安全检测(简化版)✅ CTF 辅助系统(简化版)✅ |
DNS 隐蔽信道检测 ✅ 差分隐私算法实现 ✅ 提示词注入防御 ✅ |
低-中 | 低-中 |
| ⭐⭐⭐ 挑战级 | AIGC 检测平台 ⚠️ 深度伪造检测 ⚠️ 对抗样本平台 ✅ 大模型幻觉检测 ⚠️ 安全代码补全插件 ✅ SOAR 平台(简化版)✅ |
内核 Rootkit 检测 ⚠️ 符号执行漏洞挖掘 ⚠️ SDN 安全防护 ⚠️ 密文检索算法 ✅ 联邦学习隐私保护 ⚠️ 模型后门检测 ⚠️ 大模型幻觉检测 ⚠️ |
中-高 | 中-高 |
图例说明:
- ✅ 推荐:测试环境和数据获取可行性高
- ⚠️ 需谨慎:存在一定风险,需提前规划
- ❌ 不推荐:风险过高(已删除或简化)
九、选题决策流程图
开始选题
↓
确定团队类型
├─ 本科生团队(3人,64学时)
│ ↓
│ 评估技术背景
│ ├─ Web 开发经验 → 应用安全方向(Web 扫描器、供应链分析)
│ ├─ 网络/系统基础 → 网络/系统安全方向(IDS、容器审计)
│ ├─ 机器学习经验 → AI 安全/安全检测方向(AIGC 检测、对抗样本)
│ └─ 密码学基础 → 数据安全方向(差分隐私、密文检索)
│ ↓
│ 评估资源可用性 ★ 新增
│ ├─ 有 GPU 资源?→ 深度学习相关选题
│ ├─ 有云平台账号?→ 云安全相关选题
│ └─ 仅本地环境?→ 选择低成本选题
│
└─ 研究生个人(32学时)
↓
聚焦单一技术点
├─ 算法研究型 → 密码学、隐私计算、符号执行
├─ 系统实现型 → 内核安全、SDN 防护
└─ AI 安全型 → 模型后门、联邦学习隐私
↓
评估测试环境搭建成本 ★ 新增
├─ 成本高(>10学时)→ 重新选题或简化
└─ 成本可控(<5学时)→ 继续
↓
确认工作量可行性
↓
最终选题确定
十、选题注意事项
10.1 本科生团队选题建议
- 优先选择工程实现型项目:有明确的输入输出,功能可演示
- 避免纯理论研究:32-64 学时难以完成深入的理论创新
- 合理分工:确保每个成员都有明确的任务和贡献
- 迭代开发:先实现核心功能,再逐步完善
- 充分利用 AI 工具:提高开发效率,专注于创新点
- ⭐ 提前评估测试环境:在选题阶段就确认测试环境的搭建成本
- ⭐ 优先使用公开数据集:避免花费大量时间采集和标注数据
10.2 研究生个人选题建议
- 聚焦技术深度:选择单一算法或技术点深入研究
- 控制工程量:避免大型系统开发,32 学时只够实现核心模块
- 强调创新性:在算法改进、性能优化、新场景应用上下功夫
- 文档完整性:详细记录技术方案、实验结果和分析
- 合理使用 AI:AI 辅助理解复杂算法,但核心思想必须自己掌握
- ⭐ 预留环境搭建时间:复杂环境搭建可能占用 5-10 学时,需计入总工作量
10.3 通用避坑指南
❌ 避免的选题类型:
- 工作量过大的分布式系统
- 需要大量硬件设备的物理安全项目(如真实 IoT 设备采购)
- 纯理论推导无法实现的密码学方案
- 需要大规模数据标注的深度学习项目(除非使用公开数据集)
- 涉及攻击性质的黑客工具
- 测试环境搭建成本超过 10 学时的项目
✅ 推荐的选题特征:
- 有明确的应用场景和用户需求
- 技术路线清晰,开源资源丰富
- 可以使用公开数据集或模拟环境进行测试
- 测试环境可在本地或虚拟机中搭建
- 可以分阶段实现,支持迭代开发
- 有创新点但不过于激进
- 符合防御性原则和法律法规
10.4 ⭐ 测试环境与数据获取检查清单
在最终确定选题前,请务必回答以下问题:
测试环境评估:
- [ ] 测试环境可以在本地/虚拟机搭建吗?
- [ ] 环境搭建预计需要多少学时?(建议 <5 学时)
- [ ] 是否需要购买硬件设备或云服务?(预算是否充足?)
- [ ] 是否需要 GPU?(是否有可用的 GPU 资源?)
- [ ] 环境配置是否有详细的文档或教程?
样本数据评估:
- [ ] 是否有公开的数据集可用?
- [ ] 数据集的规模和质量是否满足需求?
- [ ] 是否需要自行采集数据?(预计耗时多久?)
- [ ] 是否需要数据标注?(标注工作量是否可控?)
- [ ] 是否可以使用模拟数据或生成数据?
调试与测试评估:
- [ ] 能否在开发过程中持续测试?(而非等到最后才测试)
- [ ] 测试用例是否容易构造?
- [ ] 是否有现成的测试工具或框架?
- [ ] 出现问题时是否有调试手段?
如果以上问题有 3 个以上回答“否”或“不确定”,建议重新评估选题或寻找简化方案。
十一、快速选题检查清单
在最终确定选题前,请回答以下问题:
基础可行性:
- [ ] 项目的核心功能能在规定学时内完成吗?
- [ ] 团队成员是否具备必要的技术背景?
- [ ] 项目是否有明确的创新点?
- [ ] 能否找到足够的参考资料和开源项目?
- [ ] 项目是否符合防御性原则?
- [ ] 最终成果能否进行现场演示?
⭐ 测试与数据(新增重点):
- [ ] 测试环境搭建成本是否可控?(<5 学时)
- [ ] 是否有公开数据集或可生成模拟数据?
- [ ] 调试和测试是否可以在开发过程中持续进行?
- [ ] 是否需要购买硬件或云服务?(预算是否充足?)
工具与支持:
- [ ] AI 工具能在哪些环节提供帮助?
- [ ] 如果遇到技术瓶颈,是否有备选方案?
如果以上问题都能得到肯定答案,恭喜你找到了合适的选题!