人工智能安全问题

2024-09-10 版权声明 我要投稿

人工智能安全问题(精选8篇)

人工智能安全问题 篇1

智能终端的操作系统有多任务同时运行的特性,这使得恶意软件能在用户不知情的情况下运行。

据统计,目前安卓平台下的恶意软件可以分为远程控制木马、恶意扣费、窃取隐私、破坏系统这四大类。

远程控制木马可以接收攻击者发送的远程指令,而攻击者的不同指令会改变远程控制木马的恶意行为,所以用户不但会受到隐私、话费的威胁,而且会受到广告骚扰等;恶意扣费软件则是通过程序在系统后台发信息给业务台,从而定制增值业务,甚至在用户不知情的情况下拦截业务定制后的确认信息和资费提醒信息。

窃取隐私的恶意软件能够窃取终端用户隐私,而移动智能终端通常都会存储大量隐私信息,若这些信息被泄漏,会造成很严重的后果;破坏系统的恶意软件通过非法手段获取系统的Root权限,进而强行结束安全软件进程,然后伪装成系统程序,从而破坏用户的终端系统。

2.2 恶意程序植入原理和手段分析

智能终端为了用户安全考虑会限制应用程序的使用权限,而很多好的应用软件通常要“越狱”后才能正常运行使用。

黑客利用用户迫切“越狱”的心理,开发了能够破解权限限制的程序,使得用户能够获得系统最高管理权限,即Root权限。

安卓系统是基于Linux内核的基础上产生的,每个应用都配备一个单独的Linux用户ID,而用户无法直接执行系统底层的操作,需通过系统目录下的su程序将用户切换成Root身份才能完成操作。

“越狱”之后的操作系统打破了原有的安全机制,使包含恶意程序的第三方应用程序能够获得Root权限,这将导致严重的后果。

目前移动智能终端恶意软件应用的泛滥不但和安卓系统在全球的高使用率有关,也和安卓应用安装包有极大关系。

安卓软件很容易被反编译,导致不法分子能够轻易将恶意代码嵌入到正常程序中,再通过应用商店进行大范围传播。

人工智能安全问题 篇2

多个著名的调研或数据分析公司的数据中显示[1,2,3], 全世界移动电话数量已经超过总人口数量, 智能手机用户将超过普通功能手机用户, 而中国已经成为全球最大的智能手机市场, 中国智能手机普及率达66%。2014 年第三季度Gartner的数据显示[4], 由于削减成本并能满足渴望拥有高端智能手机用户的需求, 中国品牌的智能手机制造商在全球前五大智能手机厂商中已占据三个。工信部发布的统计信息显示[5], 我国用户新购手机时智能手机选购率达到72.8%, 智能手机网民在手机网民中占比已接近80%。

然而在2014 年发布的有关移动手机安全报告中称[7,14], 国内智能手机用户感染恶意软件的比例居全球之首。除垃圾短信、骚扰电话外, 诱骗欺诈、系统破坏、恶意扣费、隐私窃取等恶意软件不断翻新, 正在兴起的移动支付安全风险也越来越高。因此有必要对智能手机的安全威胁进行归纳和总结, 研究防范对策, 降低智能手机使用的安全风险。

本文主要分析了智能手机的安全威胁并提出了应对措施, 共分为四个部分。第一部分对智能手机的发展和特征进行了概述, 第二部分给出了智能手机的体系结构并分类总结了智能手机的安全威胁, 第三部分提出了智能手机的安全防护面临的挑战, 第四部分给出了智能手机用户应对安全威胁的可行措施, 以及对加强智能手机管理的建议。

1 智能手机的概述

1.1 智能手机的特征

智能手机 (Smart Phone) 指像个人电脑一样, 具有独立的操作系统、独立的运行空间, 可以由用户自行安装第三方服务商提供的应用或程序, 并可以通过移动通信网络来实现无线网络接入的一类手机的总称。传统的功能手机 (Feature Phone) 是无法随意安装卸载软件的, 虽然功能手机能够安装Java应用程序, 但是Java程序的运行效率、对系统资源要求和用户界面都与智能手机无法相比。智能手机的概念相对功能手机提出, 由掌上电脑演变而来。最早的掌上电脑不具备手机的通话功能, 但随着对掌上电脑的个人信息处理方面功能的依赖性提升, 用户希望掌上电脑能够具有移动电话功能, 因此将掌上电脑的系统移植到了普通手机中, 出现了智能手机。

奠定智能手机基础的第一款智能手机是IBM公司1993 年推出的Simon, 此后很多厂商都推出了各自的智能手机, 此后以2008 年苹果公司推出iPhone 3G为标志, 智能手机的功能和性能不断提升。

智能手机拥有独立的核心处理器 (CPU) 、内存和开放性的操作系统, 用户可以自由安装更多的应用, 扩展性强。时至今日, 大多数智能手机已具有高分辨的摄像头、麦克风、扬声器, 内置了多种功能的传感器, 支持MMS (Multi-media Message Service) 传输, 除能够接入移动通信运营网外, 还支持蓝牙、WIFI等网络接入, 更重要的是通过WIFI或者移动运营网能够方便接入因特网。用户使用智能手机既可以打电话、发信息, 也可以进行上网、娱乐、购物、支付、处理工作事务等等。智能手机强大的功能和性能, 一方面极大地方便了用户使用, 另一方面带来了信息安全问题。

1.2 智能手机的信息安全

借鉴信息安全金三角的概念, 我们将智能手机信息安全定义为:在手机电量充足的情况下, 手机能够持续稳定运行, 这期间手机信息的保存和读取顺畅, 数据信息得以保护, 不会受到恶意的侵扰而被更改、泄漏和破坏。主要包括三个方面, 即机密性、完整性和可用性。智能手机的机密性是指, 只要未经手机用户授权的情况下, 第三方就无法操控手机, 无法得到手机中的信息, 能够保证个人用户手机的私有和敏感信息的安全。完整性是指, 只要手机是完好的, 在系统未被破坏的前提下, 手机的数据就不被增加、篡改或删除。而将手机软、硬件系统保持完好, 每时每刻都处于可用状态, 能够保证畅通的通信、数据查询和应用操作, 且手机中的信息都是用户所期望或预料的, 称为智能手机信息安全的可用性。

当智能手机的机密性、完整性和可用性遭到破坏, 说明手机受到了安全威胁或攻击。比如, 常见到的垃圾短息、骚扰电话、运行速度迟缓、软件无法运行、隐私和账号泄露、电池耗尽等等。

2 智能手机的安全威胁

2.1 智能手机体系结构

我们将智能手机体系结构分为三层, 即硬件层、接口层和应用层, 如图一所示。

(1) 硬件层。主要是智能手机的硬件资源, 包括处理器、内存、SD卡、摄像头、话筒、扬声器、重力传感器、距离传感器、GPS模块等。

(2) 接口层。主要是智能手机通信和数据传输接口, 包括移动运营网络、WIFI、蓝牙、USB接口、SD卡接口、近场通讯 (NFC) 等。

(3) 应用层。主要是面向智能手机用户的各种手机应用, 比如彩信发送、电子邮件、网络浏览、社交平台、同步软件等等。

2.2 常见的智能手机安全威胁

由智能手机的体系结构可见, 智能手机是一个多入口开放的系统。恶意攻击者既可以在硬件器件上做手脚, 也可以在手机的通信链路上对其进行截获和干扰, 还可以将恶意软件伪装成一个手机应用软件欺骗用户。因此, 对应于智能手机的体系结构, 我们将智能手机的安全威胁划分为硬件安全威胁、传输安全威胁和软件安全威胁三种。在某些情况下, 这三种安全威胁是相互渗透和交织的, 比如钓鱼网站和诈骗短信相互配合, 骗取用户金融信息、盗刷用户银行卡。

2.2.1 硬件安全威胁

硬件安全威胁是指直接通过手机硬件设备、器件或模块, 使手机数据的安全性受到破坏的安全威胁, 甚至将智能手机变为采集用户活动信息的工具。

(1) 非授权使用手机

目前在我国只要持有一部手机的用户, 都可以对该手机中的信息以及相关的资料进行查看。手机丢失、手机送修、废旧手机处理的过程中, 非授权使用者有可能从手机内存或者SD卡中, 获取智能手机中一些重要甚至是敏感的信息, 例如:通讯录、银行账号、登录密码、图片等, 这样就破坏了手机信息的机密性。

(2) 非法开启设备

当智能手机安装了恶意软件并被远程控制时, 手机的定位功能 (GPS) 、摄像头、麦克风有可能在用户不知情的情况下开启, 这时智能手机就变成了跟踪、监控或监听设备。

(3) 恶意硬件

一些智能手机的附属、配套设备被改装, 增加了其他数据采集、数据拷贝、数据发送等功能, 当手机用户使用这些附属设备时, 手机中的信息就有可能被窃取。比如, 经过改装的数据移动电源 (俗称“充电宝”) , 攻击者在移动电源内部增加GPS和通话模块并内置SIM卡, 之后以发送短信指令方式激活监听和定位功能, 实现对用户的监听和定位。这种设备也能够将手机中的照片、视频、短信记录等拷贝至充电宝的存储芯片中, 再通过无线网络回传给幕后操控者。

(4) 电池耗尽

智能手机正常使用依赖于手机电池, 当智能手机处于特定的环境中, 比如持续搜索网络或运行某种程序, 电池的的蓄电量会被快速耗尽, 最终导致用户无法正常使用手机。

2.2.2 传输安全威胁

传输安全威胁是指通过手机的通信接口或利用手机的通信网络, 对手机的信息进行干扰、窃取或篡改。

(1) 网络传输

智能手机具备连接蓝牙、WIFI等功能, 恶意攻击者不需要与手机进行物理连接, 就有可能对智能手机中的数据进行拷贝、窃取甚至篡改, 而用户可能无所察觉。目前最常见的是, 智能手机连接到了伪装的公共WIFI或不明的蓝牙设备上, 用户在手机上的操作被监控, 导致用户的操作信息被恶意攻击者获取。

(2) 骚扰电话和垃圾信息

几乎所有的手机用户都受到过此类安全威胁。随着经济发展和收入增高, 人们在保险、房产、理财等方面有着一定的需求, 加之电话被作为新的营销工具, 各种保险、房产、移民办理等企业的促销成为了主要和骚扰电话源。根据报告[14], 2014 年上半年全国骚扰电话量接近283 亿个, 每月人均接收骚扰电话14 个。在各种骚扰电话中, 广告推销、财产诈骗、房产中介、保险理财占比近六成。

2014 年6 月份, 伪基站短信数量超过1 亿条。2014 年上半年每月人均接收垃圾短信9.7 条。这种伪基站使用短信群发器、短信发信机、配套软件等相关设备, 能够搜取以其为中心、一定半径范围内的手机卡信息, 伪装成运营商的基站, 任意冒用其他号码强行向用户手机发送诈骗、广告推销等短信息[14]。由于短信营销推广的成本低, 往往成为众多商家营销推广的首选, 导致广告类垃圾短信占所有垃圾短信总比超过八成。另外在诈骗短信中, 热门节目中奖、冒充房东转账、赌博诈骗高居前列[6], 尽管一再曝光, 还时常有手机用户对于熟人亲友类诈骗短信失去警惕, 掉入诈骗分子设下的陷阱导致财物损失。事实上, 当手机进入伪基站的信号范围内, 所有的通话和信息可以经过伪基站中转与外界通信, 这使得用户的信息可以被轻易截获和篡改。

(3) 与桌面电脑连接

智能手机一般设有USB接口, 能够与桌面电脑连接, 交互数据。当智能手机与一台与因特网物理隔离的桌面电脑连接时, 不但智能手机可能被桌面的电脑病毒所感染, 存储在智能手机的重要信息更容易被查看, 更严重的是桌面电脑内的重要数据有可能通过智能手机被泄露[10,11,12]。

(4) 移动通信网络嗅探

文献[13]中介绍了在快速破获全球移动通信系统 (GSM) 蜂窝通信的加密算法A5/1 的方法。这说明所有的GSM用户理论上都处于嗅探攻击的威胁下。

(5) 拒绝服务攻击

有多种方式能够对智能手机实施拒绝服务攻击。一是信号干扰, 使得智能手机和基站无法正常通信。二是泛洪攻击, 典型的如网络电话自动追呼系统 (又名“呼死你”) , 是利用通信费用低廉的网络电话作为呼叫平台, 采用网络电话通讯技术, 可以方便设置并不间断地拨打固定电话及手机号码, 也可以反复向手机发送免费短信。三是阻止攻击, 智能手机的黑名单功能, 能够阻止特定号码拨打。但如果利用这种阻止功能, 不断地用被阻止号码拨打用户电话, 会造成智能手机无法正常使用。

2.2.3 软件安全威胁

这是智能手机最容易和最主要受到的安全威胁。恶意攻击者将恶意软件伪装成手机应用程序, 当用户下载后隐蔽运行, 或在水货和山寨手机的流通和销售环节, 将恶意软件肆意植入手机ROM, 使手机用户受到安全威胁。主要有以下类别:

(1) 诱骗信息类

典型的手法是恶意软件伪装成知名软件, 其图标和风格与知名软件一样, 用户真假难分, 很容易下载运行该软件。此后, 软件诱骗用户输入银行卡号、姓名、身份证号码、手机号等隐私信息, 并在后台拦截用户短信, 获取用户短信信息, 然后将这些信息以邮件的方式发送给软件制作者, 严重威胁用户的隐私和财产安全。

(2) 破坏系统类

用户下载安装后并没有桌面图标, 恶意软件在获取远程指令私自在后台运行, 卸载用户软件, 并下载安装恶意软件制造者推广的应用软件, 消耗用户的手机流量, 占用手机资源, 威胁手机信息安全。

(3) 窃取隐私类

智能手机中包含如通讯录信息、电子邮件、位置信息、短信、通话记录、聊天记录、录音、银行账号、密码、位置信息等等。而用户在安装软件过程中, 一些软件都会明确告知用户需要读取哪些信息。移动应用要求获取必要的隐私权限有其合理性, 比如:导航类软件必须读取位置信息才能提供更好的服务, 社交通讯类应用需获取位置信息使用“附近的人”功能, 获取通讯录以方便地添加好友, 支付类应用需要通过读取短信记录方便填写短信验证码等等, 这些都属于获取隐私权限的合理范畴内。

但是某些隐私权限是移动应用在自身功能不必需的情况下获取的, 这就造成了隐私权限的越轨。某些正版软件或恶意软件有意无意地获取了和软件自身功能不相关的权限, 造成对隐私权限的越轨获取, 可能会带来隐私窃取、恶意扣费、资费消耗、流量消耗等安全问题。而用户隐私信息被泄露、贩卖, 是骚扰电话、垃圾短信、电话或网络诈骗等危害的源头。还有一些恶意软件读取银行卡、身份证等账号信息, 直接威胁到了用户的财产安全。

(4) 恶意扣费类

这类软件通常伪装成常用功能或系统软件, 在用户不知情的情况下, 私自发送付费短信、私自下载付费软件, 私自拨打付费电话, 造成用户高额的通信费用。通常还伴有更改用户APN, 收集用户设备信息等恶意行为。特别说明的是, 许多水货手机在销售前就已经刷机或者内置了各种恶意软件, 而这些刷入或内置入ROM的恶意软件包一般很难用常规手段卸载或清除。

(5) 强制收费类

这种软件在用户的手机中强制自身程序置顶, 频繁弹出锁屏界面锁定用户屏幕, 用户必须付费才可以解锁, 否则无法使用任何程序。这种恶意软件在后台联网, 付费后才能够远程解锁。但即使解锁, 也存在用户手机被远程控制的安全隐患。

(6) 假冒和钓鱼类

伴随着移动支付用户的比例大幅增加, 一些假冒和恶意的软件感染正规软件, 并采用加固技术保护恶意代码, 防止安全人员静态分析和动态调试。钓鱼网站往往和诈骗短信相互配合, 在诈骗信息中加入恶意应用的链接网址, 要求登录钓鱼网站或下载恶意应用。恶意应用运行后, 私自发送信息获取用户手机号码, 监控用户的行为, 当用户启动银行程序, 恶意软件关闭正版的银行程序, 用钓鱼网页骗取用户信息, 之后甚至修改用户账户密码, 屏蔽用户接收来自银行和支付宝信息, 最终造成智能手机用户财产受损。

(7) 间谍类

这类软件利用正规应用的漏洞, 通过窃取用户聊天记录或操作信息监控用户。间谍软件通常伪装成系统升级组件, 获取root权限, 安装到系统运行根目录下, 后台自动运行, 窃取用户聊天信息, 上传到服务器, 从而达到监控用户的目的。

恶意软件对智能手机的安全威胁, 往往具有很强的隐蔽性, 而且有些恶意软件是恶意攻击者在需要的时候才激活, 用户在很长的时间内都无法觉察。

3 智能手机安全防护面临的问题

智能手机具有普通PC的功能, 对于智能手机安全防护技术, 很多应用于桌面电脑和便携电脑安全防护的技术都可以借鉴, 比如反病毒和入侵技术检测等。但智能手机又有不同于个人电脑的特点, 比如轻巧便携、无线通信、全时在线、应用多样、功能丰富等区别于普通个人电脑的特性, 这些特性在满足用户使用需求的同时, 也给智能手机的安全防护带来了一些比传统桌面和便携式电脑更为复杂的问题。

3.1 不同用户对智能手机的安全需求不同

智能手机具有丰富的功能, 除了可以用来打电话、发信息外, 还可以用来游戏、娱乐、社交、处理业务。对于一个依赖智能手机处理日常工作事务的使用者, 可能希望手机的安全性要求更高, 保证数据安全;而对于仅仅是使用智能手机玩游戏、看电影的用户来说, 对手机信息的安全性要求并不高。因此, 需要不同的安全工具满足不同智能手机用户的需求。

3.2 智能手机安全防护应用需适应不同的操作系统

目前在智能手机市场上, 并存着多种操作系统和同一种操作系统的不同版本。比如安卓系统, 由于其开源性, 不同手机制造商都对自身的安卓系统进行了优化和改进, 而苹果的i OS也在不断更新版本, 造成了即使同一种操作系统也存多种版本的局面。这一方面有利于市场竞争和用户多样化选择, 另一方面手机的硬件和软件厂商需要针对不同操作系统进行针对性的开发。不同的操作系统有不同的漏洞和缺陷, 与此对应, 智能手机的安全防护软件就必须针对不同系统、不同版本进行个性化开发。

3.3 智能手机系统的开放性要求采用组合防护的方式确保安全

如前讨论, 恶意攻击者可以从硬件、软件、通信各种途径破坏智能手机的安全性。为了保证智能手机的安全, 既需要检测、阻止、清除恶意软件, 也需要加强对硬件资源控制, 还需要对丢失手机中的数据采取安全措施, 防止数据泄露。

3.4 智能手机资源有限, 要求安全工具采用轻量级的安全算法

手机电池是智能手机的电源, 当电池电量耗尽时手机需要充电才能够正常使用。虽然硬件技术飞速发展, 但智能手机的运算速度和存储容量还远不能与桌面电脑相比, 因此智能手机应尽量避免高计算复杂度、高资源需求、高能耗的应用, 这就要求增强智能的手机的安全性的同时, 不增加对智能手机资源的占用, 不降低手机电池的续航待机和使用时间。

3.5 智能手机中的信息全面集中, 需要加强数据保护

随着技术发展和应用拓展, 智能手机的功能更加强大, 使用智能手机信息采集更加便捷, 目前个人智能手机中的信息已经十分丰富, 甚至智能手机已经成为存储最多个人隐私信息的载体。智能手机中不仅存储有姓名、地址、电话、联系人、邮件、短信、彩信、通话记录, 还有信用卡号、银行账号、图片、语音、视频、公司文件、位置信息等等全面、详细的信息。当这些信息泄露后, 极易导致严重的财产损失、隐私泄露事件。智能手机应能标识敏感信息和普通信息, 对敏感信息和普通信息区别处理, 允许用户对智能手机中的敏感信息进行加密。

3.6 智能手机中内置的传感器增加了安全风险

很多种类的传感器被应用到智能手机中, 比如声传感器、光传感器、触摸传感器、重力传感器、运动传感器、方向传感器、距离传感器、磁传感器等。这一方面丰富了智能手机的功能, 但也增加了安全风险。比如通过智能手机的运动传感器, 捕捉键盘敲击数据, 从而破译输入信息的案例[15]。虽然智能手机中可以设置这些传感器的打开或者关闭, 但并没有对这些传感器进行实时监测, 一些恶意软件会取得这些传感器的控制权限, 通过智能手机非法获取用户数据。因此, 应在智能手机中增加实时监测传感器和阻止非法使用传感器的功能。

3.7 智能手机用户对智能手机的安全认识不足

很多智能手机用户将个人数据和公司业务数据混合存储于智能手机中, 当智能手机遭到攻击时, 极易造成重要数据的丢失泄露。此外, 当智能手机被带入重要场合或场所, 一旦该智能手机被恶意软件感染或远程控制, 这将有可能造成重大的泄密事件。应加强智能手机个人用户的安全意识, 尽量避免让智能手机进入重要的场所。企业和机构应制定有关智能手机安全使用规定并有效落实。

4 智能手机安全威胁的防范对策

4.1 智能手机用户的防范措施

面对多样化的智能手机的安全威胁和复杂的智能手机使用安全形势, 智能手机用户应逐步提升手机安全意识, 采取一些有效可行的方法防范安全威胁, 降低智能手机使用的安全风险。

4.1.1 养成良好的手机安全使用习惯

智能手机的用户首先应意识到与桌面或便携电脑一样, 当智能手机在下载安装新的应用程序或允许一个软件访问智能手机的存储数据时, 有可能受到恶意软件的攻击和威胁。应通过正规安全的渠道下载官方版支付、工具、游戏等各类手机应用。养成使用安全软件来保护手机安全的良好习惯, 定期对手机进行病毒查杀, 并及时更新病毒库。关注最新流行、肆虐危害较大并且难以清除的病毒或者漏洞, 下载专杀工具及时查杀或修复。不要随意信任安全性未知或陌生的WIFI网络, 选用正规的商家购买且知名品牌的手机配件和附件, 对于他人赠送的充电宝或者带有USB接口的充电宝, 则应先确定安全再进行使用, 避免手机信息遭到窃取。

定期备份智能手机中的数据, 以免手机受损或者遗失后积累的数据无法找回。既然手机遗失有可能造成数据泄露的灾难性事件, 那么应尽量避免将敏感、隐私的信息存储在智能手机上。一些研究和技术人员建议将智能手机上的敏感信息迁移到云服务器, 这样一方面可以避免信息从手机中流出, 另一方面云端的入侵检测系统也可以帮助检测恶意软件或代码。但经过前不久苹果公司的云端服务器被黑客入侵造成众多明星照片被窃的事件, 说明敏感数据存储在云端并不安全。应尽量避免将私密信息上传至各种云盘, 建议尽量存储在与因特网隔离的介质上。

随着二维码的流行, 二维码扫描已成为增长最快的手机病毒传播渠道[6], 智能手机用户在扫码的过程中注意扫码后操作提示, 警惕非预期的软件下载类或钓鱼类二维码。也可以安装具备二维码恶意网址拦截的手机安全软件进行防护, 或安装带有安全识别的二维码工具进行二维码扫描, 降低因扫描二维码而带来的安全风险。

4.1.2 充分利用智能手机现有的安全功能

使用自动锁和密码开启手机功能, 并定期开启更换密码。在智能手机上安装可信赖的安全防护工具, 开启骚扰拦截功能, 有效拦截垃圾信息。启用手机的反窃取技术, 或开启第三方手机安全防护功能, 当手机遗失后立即启动远程删除手机所有数据功能, 即可销毁手机中的所有私密内容, 以防止隐私泄露。在不使用蓝牙的时候, 关闭蓝牙模块功能等等, 降低智能手机安全风险。

4.1.3 谨防手机应用滥用系统权限

目前, 由于安卓系统的开放性, 手机应用可以获取的权限较多, 用户在安装应用的时候要留意系统提示的权限种类, 对于一些与应用功能无关的权限要保持警惕, 比如, 一款日程安排应用程序需要获取位置信息和拨打电话权限, 显然是越权行为。也可以通过手机安全软件的权限实时监控应用权限。

4.1.4 提升防范意识

当前诈骗短信的形式多样、目的性与技巧性加强, 社会工程学特征明显, 手机用户面临诈骗与恶意入侵双重风险的严峻态势。且随着第三方支付类、电商类、团购类等手机购物移动支付类应用下载量迅猛增长, 支付安全风险增长。当收到网银支付、网络购物等系列的诈骗短信相关键词, 应开启手机安全软件实施拦截并果断举报。

虽然恶意入侵和非法操控智能手机大多都是在用户不知情的情况下发生的, 但是我们可以通过一些细微的异常察觉手机是否收到了攻击和控制。比如智能手机的电池电量快速被消耗, 在手机待机的情况下电池发热, 在未进行任何操作的情况下手机的屏幕突然的点亮或响铃等, 应引起重视, 及时对手机进行安全性检查。

4.2 相关部门和企业的监管

随着智能手机应用的发展, 智能手机的安全问题将对手机用户以及国家和社会都有可能带来一定的影响和损失, 相关的部门和企业需提升对智能手机信息安全问题的重视程度, 加强对智能手机信息安全的政策完善和监管力度。

4.2.1 明确相关运营企业的责任

手机软件的运营企业要做好终端软件的审查工作, 保证软件内不会出现暴力、色情、违法等方面的内容, 不出现恶意扣费的插件、广告和软件, 这样可以在源头上实现对智能手机恶意软件的控制。

4.2.2 落实手机入网实名制登记

电信网络运营商在开户时, 强制对入网用户进行身份的实名登记, 对所有在网智能手机用户进行实名制的管理, 能够有力地防止手机卡的违法违规使用, 遏制犯罪事件发生。

4.2.3 加强对智能手机市场的管理力度

当前市场上还存在很多水货或者是翻新的智能手机, 不仅扰乱正常的智能手机市场的秩序, 损害国家和企业的利益, 更严重的是带来了很多信息安全隐患。当前很多非法的智能手机就是病毒的恶意代码的主要的传播平台, 因此加强对智能手机市场的管理力度就十分的必要。

5 结束语

人工智能安全问题 篇3

在实际应用中的安全防范系统由多个可选子系统综合、有机地构成,层层设防、严密监控、综合管理,让业主生活在无形的防盗网之中,比有形防盗网更安全、更舒适。

1报警系统

报警系统由保安中心管理主机、家庭报警器、传感器和传输线缆组成。传感器主要有红外线探测器、热感探测器、玻璃破碎探测器、窗磁和门磁等,用户可根据实际需要在户门、客厅、阳台、外窗等位置设置不同类别的传感器,以探测非法侵入者。家庭报警器一般装设在门口附近,以便出门时设定布防状态;在延时时间内解除防盗系统,以免误报。家庭报警器与保安中心管理主机联网,当出现非法闯入者时,家庭主机报警,管理主机会显示报警地点与性质,保安中心可据此确定出警方案,及时制止犯罪。

如果楼宇没有安装火灾自动报警联动系统,住户还可以在卧室和客厅安装烟感探测器,以探测火灾;在厨房安装燃气探测器,以检测煤气泄漏浓度,这些装置均可与家庭报警器连接。另外,每户在客厅及卧室内较隐敝处设紧急呼叫按钮,遇有抢劫、生病等紧急情况可以及时报警到控制中心,使住户得到及时援助。

2 访客对讲系统

在住宅小区内的住宅单元人口或进户门处安装访客对讲系统,谢绝陌生人访问,限制非法侵入,保持居住环境的私密、安全和安静。

访客对讲系统由对讲主机、室内分机、电控防盗门、管理主机和传输线缆组成。对讲主机又分为不可视对讲和可视对讲。通过可视对讲系统,户主可以更直观地了解访客情况,控制门锁开启。该系统可采用联网型,各栋对讲主机与保安中心管理主机联网,保安中心可随时了解住户求救信号。

3周界防越报警系统

周界防越系统由红外线对射器、接收器、报警主机及传输线缆组成。在住宅小区围栏上,安装户外型红外多光束智能探测器,组成社区周界不留死角的防非法跨越报警系统。同时,控制器采用智能化模糊控制技术,以避免由于物品穿越围栏所引起的误报。当发生非法翻越时,探测器立即将警情传送到中心值班室,在电子地图上显示出翻越区域,系统可自动连锁启动周界区域探照灯,切换闭路电视监控系统摄像机,将图像传送到中心值班室,对非法侵人过程进行录像,以备公安部门破案查证。控制中心同时通知保安人员及时到达现场,以免非法人员作案得逞。也可利用热感式红外线探测器或微波电缆探测器等来进行布防。

周界防越报警系统以防止非法跨越周界线、路、墙为己任,形成非法入侵触发报警信号,对非法入侵行为实时录像,对非法人侵者发出声、光、吓、阻等安全管理措施。

4 电视监控系统

根据住宅小区实际情况对居住小区主要通道、停车场、电梯轿厢等部位适当地设置摄像机,达到有效的监视目的。目前,普遍采用户外高清晰度黑白摄像机对非法入侵行为进行实时录像随着网络应用技术的逐步完善,网络数码摄像机已经推出,从根本上解决了传统技术中的安装距离难题,可以在大范围与长传程上随意设置摄像机。

电视监控系统由摄像机、矩阵控制器、录像机、监视器、传输线缆等组成,在住宅小区重要区域和公共场所安装摄像机,保安中心值班人员通过电视墙能全面了解住宅小区发生的情况;通过硬盘录像机能实时记录、以备查证;通过矩阵控制器在控制台切换操作,跟踪监察。周界红外报警信号可作为相应区域摄像机报警输入信号,一旦报警,相应摄像机自动跟踪。系统控制部分可采用智能数字图像运动跟踪报警器来实现全自动操作控制。摄像机设置可根据具体部位的情况和要求分别采用固定摄像机、全方位云台摄像机、半球形摄像机、红外摄像机等,摄像机镜头可变焦、变距,云台可上下左右转动。当摄像机数量较少时,各摄像机的视频信号和云台的控制信号的线缆可从保安中心直接放射至各监控点。当摄像机数量较多时,分片或按楼栋设置视频矩阵,由视频矩阵收集其附近摄像机的视频信号和云台的控制信号,再通过光缆集中送至保安中心,这样可减少室外线缆数量,网络结构清晰,同时便于维护管理。

5电子巡更系统

巡更系统由巡检器、信息钮、保安中心电脑和传输线缆组成。信息钮设在住宅区内主要道路、盲点、死角等处,中心电脑事先存储保安员巡更路线,签到时间等;若保安员未签到时,中心电脑会立即提醒值班人员去了解情况,及早发现问题。

電子巡更系统是为了达到对巡更人员进行有效监督、确保其巡更到位而设计开发的一套管理系统。巡更人员持巡检器按已约定的巡更路线在规定的时间对信息钮签到,巡更人员完成任务后将巡检器通过专用通讯电缆接入管理中心的计算机,计算机的巡更系统管理软件从巡检器读人数据,对数据进行统计、分析、整理后给出巡更人员是否按照规定的时间、次数、路线进行巡逻。这样管理人员可以对巡更人员的工作状况一目了然。

6门禁系统

门禁系统包括管理软件、数据采集器、控制器、进门信息钮、电子门锁、出口按钮、报警传感器和报警喇叭。进门信息钮用来接受人员输入的信息,再转换成电信号送到控制器。控制器接受出入口设备发来的人员信息,存储并经采集器向上一级计算机发送。计算机的管理软件管理系统中所有的采集器和控制器,对他们进行设置、接受发来的信息、向他们发送控制命令,完成系统中所有信息的分析和处理。

门禁系统主要用途是时刻自动记录人员的进出情况,限制人员的进出区域和时间,礼貌地拒绝不受欢迎的人员进入,同时也有效的保护使用者的合法利益。

二、住宅小区安全防范系统的问题分析

1 设置不正确

由于对安全防范系统的认识不足,对安全防范系统的设计、配置不当,致使各子系统不能整合,造成投资浪费。由于安全防范产品厂家众多,各家产品互不兼容,导致用户选择产品的局限性,在设计时往往将很多技术问题遗留给集成商或施工单位,造成了安全防范系统设计不合理、系统集成性差、设备配置性能差、综合布线不规范等现象。

有些住宅小区在设置安全防范系统时,一味追求功能叠加,造价升高,可并不一定实用,技术也不一定成熟。同时,复杂的系统导致操作复杂,要求用户掌握的技术也多,让消费者使用起感到来十分不便。

另外,由于行业管理和审批体制不协调,使有些系统单独设置(如火灾自动报警系统),造成安全防范产品整体功能不完善,达不到智能化的效果。

2缺乏统一标准

安全防范产品主要是进口产品,具有竞争力的厂家较少,这些产品的生产标准、系统构成、接口方式等不尽相同,使各系统不能相互协调动作,无法实现集中联网,难以达到理想的智能化效果。

目前,安全防范系统缺少统一的设计规范、施工规范和工程验收标准。现行的有些相关规范也不能适应智能化安全防范系统的技术要求,造成了很多工程项目设计方案不合理、施工质量不合格、工程验收不达标的严重后果。

3 运行稳定性差

目前,很多已安装的安全防范产品运行稳定性无法保证,其成因是:①安全防范产品以计算机为基础,受到计算机死机、处理能力等限制;②安全防范系统以网络为纽带,受到病毒、黑客袭击等因素的困扰;③安全防范产品多为弱电产品,工作电压低,系统的综合抗干扰能力较差,容易受谐波、浪涌、雷电、噪音等内外因素干扰,尤其是接地做得不好时,更容易受干扰,甚至会导致系统崩溃。

总结

智能安全帽作文 篇4

当你按动遥控器调换电视屏幕的时候,当你打开空调畅享夏日清凉的时候,当你拨通电话与同学亲密交谈的时候……你是否感受到了科技进步所带来的便利?从人类依赖自然的农耕社会到如今科技发展日新月异的新时代,真可谓是“忽如一夜春风来,千树万树梨花开”。

创新,让我们过上了幸福的生活。这幸福的背后,是无数科学家挥洒汗水做出的巨大贡献。我们一方面欣喜于科技发展所带来的社会进步, 另一方面也应该督促自己养成勤思考,爱创新的好习惯,争取为未来科技的发展贡献自己的一份力量。

我的学校位于市中心,每到上学放学的高峰期,交通便会十分拥挤。这时哪怕是一点点的.不小心,都可能引发交通事故。所以我常常思考,是否能够发明一种多功能的安全帽?表面与普通帽子无异,却隐藏着强大的功能。

功能一:随意切换。这种安全帽能根据主人的喜好,随意地切换颜色和款式,只要轻轻一按左上角的绿色按钮,五彩缤纷的图案让人目不暇接。

功能二:“隐形”雨衣。遇到雨天,只要轻轻一按左上角的蓝色按钮,安全帽就像变魔术一样,从底端滑落一件雨衣,为我们遮风挡雨!

功能三:精准定位。安全帽装有卫星定位,家长们可以通过手机准确无误地定位自己的孩子。所以即便是在放学时间,众多小朋友蜂拥而出,也能快速找到自家的“小毛头”。

功能四:夏凉冬暖。安全帽里装有微型空调,酷暑难耐的夏日,无需担心火辣的阳光。天寒地冻的冬日,也无需担心冷冽的寒风。

功能五:智能提醒。安全帽的帽沿有一盏智能灯,它能提醒你注意交通安全。当你在马路上玩耍时,它便发出警告:“请别在马路上玩耍,小心来来往往的车辆。”当你没有注意后方有车辆时,它会提醒你:“注意!后方有车辆!”当你独自走夜路时,智能灯就派上了用场,在一片黑暗中散发出光芒。功能之大,不容小觑。

人工智能安全问题 篇5

大踏步,大发展,大安高,大品牌!

出色,成就卓越!

安高电气,服务精良,品质精益。

安全高效,为你而造。

诚信安高,创新领域,绿色环保!

安高同心,诚信同行,未来同创。

电气茫茫,安高领航。

安高电气,冠军品质,贵族气质。

安全高效,节能环保。

安全可靠,高端创新。

态度决定一切,细节决定成败。

安全第一,高效生产。

安全万家福,德民天下安。

安保万家,高人一等,安高电气,中外驰骋。

安高电气,为客户产品注入灵魂。

人工控孔的安全技术措施? 篇6

(1)多孔同时开挖时,应采取间隔挖孔方法,相邻的桩不能同时招孔、成孔,必须待相邻桩孔浇灌完混凝土之后才能挖孔,以保证土壁稳定。

(2)挖孔的垂直度和直径尺寸应每挖一节检查一次,发现偏差及时纠正,以免误差积累不可收拾。

(3)桩底扩孔应间隔削土,留一部分土作支撑,待浇灌混凝土前再挖,此时宜加钢支架支护,浇灌混凝土时再拆除。

(4)挖孔桩孔口,应设水平移动式活动安全盖板。当土吊桶提升到离地面高1.sin左右时,推动活动盖板,关闭孔口,手推车推至盖板上,卸立后再盖板,下吊桶吊上,以防止块、操作人员和工具掉人孔内伤人。

(5)桩孔挖土,必须挖一节土,做一节护壁,或安放一次工具式钢筋防护笼。

孔内一般严禁放炮破石,若遇特殊情况,非在孔内放炮不可时,制订专项安全技术措施,报上级审批后实施。

挖孔、成孔必须严格按图施工,若发现问题需要变更,应与设计负责人办洽商变更手续,方可变更。挖孔、扩孔完成后,一律应在当天验收并接着浇灌混凝土,特别是孔壁是砂土、松散填土、饱和软土等更不得过夜浇灌混凝土,以免场孔,

护壁混凝土拆模,要经过现场技术负责人批准。

(6)正在开挖的共孔,每天上班前应对井壁以及井中的空气等进行检查,发现异常情况,应采取安全措施后方可施工。

上班前以及施工过程中,应随时注意检查德转轴、支腿、吊绳、挂钩、提桶等设备,发现问题应立即修理或更换。

非机电人员,不允许操作机电设备。翻斗车、搅拌车、电焊机、电葫芦等,一律由机电人员专人负责操作。

挖孔人员上下孔井,必须用安全爬梯,井下需要工具,应该用提升设备递送,禁止向井内抛掷。

并孔上、下应有可靠的通话联络,如对讲机等。

挖孔作业人员下班体息时,必须盖好孔口,或设高于80cm的护身栏封闭围住。

孔底如需抽水时,必须在全部井下作业人员上地面后进行。

夜间一般禁止挖孔作业,如遇特殊情况需夜间挖孔作业时,须经现场负责人同意,而且必须要有领导和安全人员在现场指挥,并进行安全监督检查。

井下操作人员连续工作时间,不宜超过4小时,应及时轮换。

现场施工人员必须戴安全帽;井下有人操作时,井上配合人员必须坚守岗位,不能擅离职守,要紧密配合。

人工智能安全问题 篇7

物联网 (Internet of Things, IOT) 是互联网的升级, 物联网中任何具有计算并有通信能力的物体[1], 都可以在不同层次无缝地集成到互联网。预计到2020年, 物联网 (IOT) 连接设备将增长到500亿, 为消费者、制造商和公用事业提供商等提供了有价值的信息。

智能电网中能源生产、全新分配和使用、可持续模型将成为可能:

(1) 遍布的通信和监控功能;

(2) 多分布式、自治控制和管理功能。事实上现有电网的一个问题是大规模、单向和集中式系统, 电力是根据预先建立的负荷分布从遥远的发电厂通过树状的分配系统传递到本地用户。然而, 在过去十年中, 一些技术革新以及环境和经济问题已经出现, 这使得传统电力系统已经过时, 不能很好地满足可靠性、效率和可持续发展的要求。虽然人们对智能电网的通用模型有不同看法, 但是智能电网的成功实施必不可少的主要功能如以下:

1) 分布式能源大规模部署和高效利用, 包括可再生能源和能源储存系统;

2) 通过整合实时分布式智能、自动保护、优化和控制功能增强电网的效率、灵活性和可持续性;

3) 允许消费者与能源管理系统交互, 提供需求响应和负荷整形功能;

4) 通过先进的仪表和监测系统, 启用电网状态和操作的实时、可扩展的态势感知能力。

2 智能电网中的通信

智能电网通信系统将依靠两个主要的子系统:通信基础设施和一个中间件平台。该通信基础设施包括通信技术, 网络和协议的:

(1) 支持连接装置之间或网格子系统的通信;

(2) 使能信息与电力系统命令的分发。对于这样的通讯基础设施的基本要求是可扩展性、可靠性、及时性和安全性。中间件平台由一个软件层, 其位于所述应用程序和底层通信基础设施之间, 提供了构建高效的分布式功能和系统所需要的服务。

通信基础设施。该通信基础设施 (或网络) 负责提供的连接服务仍是单独电设备或整个网格子系统。在智能电网中, 通信网络的关键重点是:

(1) 确保从广泛分散的巨大数量数据源的可靠和实时;

(2) 在电力系统中, 支持由功率控制应用到分发命令和配置的各种通信服务 (例如多播和群组通信) 。该通信基础设施的作为相互连接的网络的一个集合, 将有至少三个主层或结构域的层次结构构成:

1) 局域网的访问网格段和终端客户;

2) 用于分配段场区网络;

3) 公用事业骨干广域网。

3 智能电网的安全问题

在智能电网中, 分布式自主控制功能的设置以及适应开放的网络体系结构, 将给智能电网带来新的安全漏洞并且它们将造成各种意外的安全攻击[2]。研究表明, 智能电网通信系统中最重要的漏洞大致可分类如下三种。

3.1 设备漏洞

IED将被广泛部署在智能电网, 用于监测和远程控制电力生产和分配过程。但是, 恶意用户或攻击者可以危及这些设备, 例如, 操作敏感数据或破坏正常的电网运行。此外, 许多智能电子设备将支持无线通信, 以促进部署和简化获取信息。无线通信技术的一个直观的缺点是, 它们依靠固有未受保护的物理介质。这使得获取私人信息 (窃听) 更容易, 干扰与噪声信号 (查谟攻击) 通信, 或生成假消息 (注入攻击) 。这些攻击的解决方案包括消息数据的完整性和保密性, 网络接入认证, 以及各种随机传输方法等。

3.2 网络漏洞

采用开放的网络架构、已有的网络设备和公开可用的通信标准, 是需要满足灵活性, 可扩展性和互操作性要求。然而, 这将在其他电信网络自适应开放式架构 (例如, 因特网) 中导致各种安全问题, 如路由信息恶意修改和各种类型的拒绝服务 (Do S) 攻击。防止这些网络攻击, 访问控制和入侵检测是必不可少的安全机制。同样, 认证和授权方案也是必要的支持安全远程配置和地理上分散设备的控制。

3.3 数据漏洞

数据处理是一个重要的安全问题, 因为攻击者可以修改数据或控制命令威胁电力电网的可靠性。然而, 智能电网越来越容易受到攻击, 数据攻击威胁客户的隐私。例如, 在中间人攻击是常用方法, 恶意获取用户信息, 没有实际影响目标。如果攻击者能够窥探从消费者家中传送的计量数据, 就可能推断出消费者的习惯和活动。

4 结论

综上所述, 物联网技术作为目前世界新兴的技术, 在智能电网方面的应用必然越来越成熟, 本分考虑了将安全通信技术以及安全的物联网技术进行了探讨。随着物联网技术的不断更新, 将会形成完整的智能电力物联网体系。

参考文献

[1]王雷.智能电网调度技术支持系统的研究与应用[D].保定:华北电力大学, 2012:5-7

智能枪支更安全? 篇8

智能枪支技术在十几年前就已经出现了,它是指通过物联网(RFID)、生物识别等技术,根据枪主的独特握法、指纹等特征,只允许有使用枪械权限的人击发这枝枪,来保证武器不会被滥用。

握法识别技术

新泽西理工学院在20世纪90年代就已经开始研发智能枪技术,相关研究人员一直在测试动态握法识别(Dynamic Grip Recognition)技术。新泽西理工学院负责研究开发的高级副校长Donald H. Sebastian称,通过RFID技术和生物特征识别技术,握法识别在防止枪支未授予使用方面的有效性达到99%。

事实上,新泽西理工学院的五六名校园警察已经佩戴上了这种智能枪,除了警员本人,其他人未经授权,连扳机都根本扳不动。

动态握法识别技术依靠枪柄处的32个传感器,与语音识别技术一样,经训练后可以识别某个人对一枝枪的握法特征,从而区别授权用户和未授权用户。当初开始这项研究的初衷是,保护与嫌犯搏斗当中可能被抢去枪支的执法人员。

不过,目前这项技术发展缓慢,主要原因是研究资金没有及时到位,风险投资者对这项技术的兴趣都不大。“实际上,由于缺少资金,目前的样枪还是基于10年前的微处理器。新一代手枪更时尚、更紧凑,所以也就需要使用更小的传感器和处理芯片。”Sebastian说,“枪支制造商根本没有兴趣将能够验证用户身份的武器投入市场。”

Sebastian介绍,动态握法识别技术要想发挥功效,首先得让枪支的处理器进行“学习”。用户必须持枪射击大概50发子弹,让武器上的传感器和处理器识别持枪人特定的握法。(系统的内存可以保存多个用户的握法模式。)

通过调整动态握法识别软件的算法,可以增加或减小识别的灵敏度。比如说,可以对某些参数进行调整,让枪支只接受成年人的手形特征,或类似枪主的手形特征,这样就可以防止未成年人使用这把枪。“如果持枪的是孩子,可能永远不会被识别为是授权用户,因为手形永远不匹配。”Sebastian说。

Sebastian介绍,目前新泽西理工学院握法识别技术使用的样枪还是老款的伯莱塔92F 9毫米半自动手枪。“除了微处理器外,电池和用于软件编程的输入/输出接口技术是十年前的老技术,太笨拙了,无法大规模生产。我们在样枪上使用的还是老式的9伏电池,连线是基于USB连线或25针RS232连接器,这比当前的最新技术落后太多。”

另外,更具有讽刺意义的是,虽然新泽西理工学院使用伯莱塔手枪来测试握法识别技术,但伯莱塔公司并未支持该学校的研发工作。“资金短缺致使握法识别技术的研究目前陷入停顿,枪击案件的频发,也许能让公众对控枪技术的关注度提高,从而带动更多投资者的积极性。”Sebastian说。

新泽西理工学院的握法识别只是市面上许多智能枪支技术中的一种,其他包括借助红外指纹读卡器和使用RFID无线电芯片的指纹识别技术。比如可以确定枪主指纹沟的红外光学扫描和压力传感器,但这些技术普遍存在可靠性不高的问题。“这些技术存在诸多缺陷,可靠性最多只有75%,这还是在实验室条件下完成的。日常真实生活中各种各样的情况都会导致这些技术无法正常使用,例如干燥或湿润的手指、冰凉的手、戴不戴手套都会引起问题。”Sebastian说。

RFID技术

佐治亚理工学院为TriggerSmart公司开发出了RFID智能枪技术,这家爱尔兰公司已在美国和另外47个国家为其武器的安全装置申请了专利。和新泽西理工学院的遭遇一样,这项技术还没有被任何一家枪支制造商所采用。

佐治亚理工学院爱尔兰分部总负责人Joe Dowling说:“我们已在美国开展了大量工作,设法让枪支制造商感兴趣。不过说实话,美国枪支行业对这项技术仍存在相当大的抵触。”

TriggerSmart的这项技术还可以通过授权枪支用户携带或植入到其手里的RFID标签,与RFID芯片协同使用。标签将高频无线电信号发送到为枪支安全装置开锁的小型电机,除非RFID标签在枪柄的一厘米范围内,否则武器的安全装置仍会处在锁定位置,只有收到电信号后,枪支才可以开锁。最多可以用一星期的小型可充电电池为内置锁具的电机提供动力,整个改造过程需要改变枪柄,以便安装电池及相应的锁具。

TriggerSmart的样机采用的技术成本约50美元,如果批量生产,成本还会大幅下降。“我们一直在与纽约警察局谈论合作事宜。在警员被枪击的事件中多达40%是被自己的枪支所伤。这项技术显然有望解决这个问题。” Dowling说。

生物特征识别技术

并非所有的生物特征识别技术侧重于与武器集成上。比如说,LEID Products LLC开发的借助生物特征识别技术的访问控制系统(BACS)就用在了枪支存放管理上,既可以限制有人未经许可使用枪支,还能跟踪枪支的使用情况。

LEID Products公司制造了提高武器安全性的电子枪柜和枪架。如果授予用户的姓名和生物特征识别信息早已记录,当他走到终端机跟前,使用手形或指纹扫描才可以登录系统,从而打开枪柜或枪架。整个系统还可以限制用户使用枪支的范围,哪怕他获准可以打开枪支的储存装置,也并不意味着他可以使用任何一枝枪。

LEID Products公司的营销主管Georgia Whalen表示,通过这套系统,一个或多个管理员可以使用PC,本地或远程控制枪柜使用。目前,美国几个政府部门已安装或正考虑安装LEID的BACS枪柜。美国国家卫生研究所在2009年采用了这项技术,保护军械库的安全。“美国国家公园管理局也在考虑在国家级文物单位的不同地方安装枪柜,以便警员在紧急情况下使用。”

目前,BACS的终端机和软件就要大约18000美元,一个枪架大约8000美元。“的确,这套系统的造价过于高昂,不适合家庭使用。”Whalen说。

链接

政治和社会环境才是控枪的关键

智能枪支技术的支持者坦率地承认,这些系统并非无懈可击,没有哪项技术或哪部法律可以完全解决枪支安全问题。特别是当那些实施枪击犯罪行为的罪犯是通过合法渠道购枪的授权用户,这些技术就如同虚设。而且,这些技术还存在实际运作问题,比如说,要是警员忘带RFID标签,无法使用其武器,该怎么办?

佐治亚理工学院的Dowling说:“就算你手里有智能枪,那些想滥用枪支的人也会找到办法绕开这些技术。这些智能技术能不能阻止桑迪胡克小学这样的大规模枪杀事件,也是个未知数。不过这些技术在滥用枪支前增加了一道障碍,如果能把滥用枪支的事件概率减小一定比例,就有其价值。”

不过Dowling承认枪支安全方面的政治环境,甚至社会环境在过去的20年变幻不定。在20世纪90年代克林顿执政时期,大家对开发这项技术有着浓厚兴趣。“克林顿下台后,对这项技术的支持随之消失。”

近年来枪击事件的频发,使得人们又将注意力转向借助这些智能技术解决枪支滥用问题。Sebastian表示,新泽西理工学院对握法的研究又点燃了风险投资者的兴趣。“不过没有一个投资者来自枪支制造业,可以感到有多股力量在暗中反对这项技术。”

上一篇:愉快的一天优秀作文下一篇:《蔡勉旃坚还亡友财》教案5则范文