交通出行需求弹性的概念
交通需求价格弹性指的是交通需求量对价格变动的反映程度。影响交通需求价格弹性的因素有:城市居民的出行强度、交通服务的可替代程度、出行时间的长短、不同收入水平的差别、在交通上的消费比例。
常见的交通需求弹性分析有哪几种?
需求弹性包括需求的价格弹性,需求的交叉弹性,需求的收入弹性以及需求的预期弹性等。
需求的价格弹性
它表示在一定时期内一种商品的需求量变动对于该商品的价格变动的反应程度。或者说,表示在一定时期内当一种商品的价格变化百分之一时所引起的该商品的需求量变化的百分比。
交叉弹性
需求的交叉弹性(cross elasticity of demand)是指一种商品的需求对另一种商品价格变动的反应程度或敏感程度。
对于两种商品X,Y,商品X对商品Y的交叉弹性就等于商品X需求的相对变动与商品Y价格的相对变动之比。
收入弹性
需求的收入弹性(income elasticity of demand)是需求的相对变动与收入的相对变动的比值,用来表示一种商品的需求对消费者收入变动的反映程度或敏感程度。
汽车的智能网联化面临着极大的网络安全挑战
你点的每个赞,我都认真当成了喜欢
随着互联网 科技 的发展, 汽车 产业也逐渐向智能化、网联化、共享化的方向发展,车辆本身已从封闭的系统变成了开放的系统,智能网联 汽车 将逐渐成为像手机一样的智能终端设备。当 汽车 成为网络空间的一个组成部分,也像其他联网的电子设备和计算机系统一样,成为黑客攻击的目标,面临严峻的网络安全挑战。近几年针对 汽车 的众多攻击事例表明,黑客攻击不仅会造成数据和隐私泄露,还能通过接管和控制车辆驾驶系统,给驾乘人员的人身和财产安全都带来了重大隐患。
值得重视的安全问题
早在2015年,两名白帽黑客就通过远程入侵一辆正在路上行驶的切诺基,对其做出减速、关闭引擎、突然制动或者制动失灵等操控,这次事件造成克莱斯勒公司在全球召回了140万辆车并安装了相应补丁。2019年4月,腾讯科恩实验室发布的报告显示,利用特斯拉Autopilot自动辅助驾驶系统存在的缺陷,通过欺骗Autopilot系统,可以实现让车辆驶入反向车道;即使Autopilot系统没有被车主主动开启,黑客利用已知漏洞获取Autopilot控制权之后,也可以利用Autopilot功能通过 游戏 手柄对车辆行驶方向进行操控。
此外, 汽车 安全漏洞不仅会对用户的人身和财产安全构成威胁,还有可能造成城市交通瘫痪,给 社会 公共安全管理带来治理挑战。例如,佐治亚理工学院的研究人员通过数学模型分析发现,在交通高峰期,只要20%的 汽车 被黑客入侵导致熄火,就能有效地让城市交通瘫痪,并导致交通事故、人员伤亡等城市混乱,而救护车和消防车也因交通停滞而无法赶到。虽然让数百万辆 汽车 同时遭到协同攻击具有一定的技术难度,但这项研究成果显示了 汽车 网络安全风险可能导致的严重后果。
随着车联网的发展,智能网联 汽车 受到的攻击面非常广泛。例如,黑客可通过移动App、车联网云平台、OTA空中软件升级、车载T-BOX、车载信息 娱乐 系统、车载诊断系统接口、V2X车路通信等环节和节点存在的漏洞实现对车辆内数据的窃取、对车辆的盗窃以及对车辆驾驶系统自动控制。
同时,除网络安全风险外,加载自动驾驶功能的智能网联 汽车 在功能安全性方面也存在重大隐患。截至目前,特拉斯、谷歌Waymo、Uber等公司研制的自动驾驶 汽车 在上路测试过程中都发生过交通事故,Uber公司的自动驾驶 汽车 还曾在2018年3月造成一名行人死亡,特拉斯开发的加载辅助驾驶系统的 汽车 更是造成多起严重的交通事故。这些安全事件都为智能网联 汽车 产业发展蒙上了阴影。
科技 “病”还需要用 科技 “药”来治
智能网联 汽车 产业链长、防护界面众多,安全问题复杂,为此,产业链各方纷纷加快安全技术研发,提升 汽车 安全防御能力。
整车厂安全意识明显提升,特拉斯连续4年在Pwn2own国际黑客大赛上举办漏洞悬赏计划,已向发现其系统漏洞的黑客提供了数十万美元奖励。2019年,其奖金更是提高为赠送一辆Model 3轿车。国内长安 汽车 、比亚迪、蔚来 汽车 也都纷纷建立信息安全部门,或与网络安全厂商加强合作。
汽车 配套产品供应商积极在产品设计和研发侧嵌入网络安全能力,以满足整车厂的安全需求。大陆集团2017年收购以色列 汽车 网络安全公司Argus,并把网络安全放在产品与服务开发的核心位置,目前已发布了端到端安全解决方案,涵盖电子部件安全、部件间通信安全、车辆与外界接口安全、云端安全等。哈曼国际2016年收购 汽车 网络安全公司TowerSec,快速加强网络安全技术研发,推出了HARMAN SHIELD网络安全解决方案,并积极为标致雪铁龙等整车厂商提供智能网联 汽车 平台的网络安全策略。
IT互联网公司以及网络安全企业也积极应对 汽车 网络安全风险。腾讯旗下科恩实验室依靠自身多年的漏洞挖掘经验长期致力于车联网系统的漏洞挖掘与研究。百度2018年4月启动网络安全实验室,负责为自动驾驶 汽车 开发安全解决方案,2018年11月发布一站式 汽车 信息安全解决方案,可解决黑客攻击和隐私泄露等安全问题。此外,国内外网络安全厂商纷纷拓展 汽车 安全业务,360推出“ 汽车 安全大脑”解决方案,通过监控、分析、响应的动态防御手段,为智能网联 汽车 的安全运营提供保障。
此外,Arxan Technologies、Mocana、Intertrust Technologies等国外安全厂商,亚信安全、梆梆安全、绿盟 科技 等国内安全厂商都将 汽车 安全作为新增业务。同时,国外也涌现多家专注于 汽车 网络安全的初创企业,例如CarsDome、GuardKnox、CyMotive等。
汽车 网络安全的立法挑战
除产业界积极应对 汽车 网络安全挑战外,针对该领域的法案、指南、标准等也在积极推进过程中。美国众议院2017年9月通过的《自动驾驶法案》将网络安全作为单独一个章节,要求自动驾驶车辆厂商必须制定网络安全计划,包括如何应对网络攻击、未授权入侵以及虚假或者恶意控制指令等安全策略,用以保护关键的控制、系统和程序,并根据环境的变化对此类系统进行更新。此外,还要求自动驾驶 汽车 制造商必须制定隐私保护计划,明确对车主和乘客信息的收集、使用、分享和存储的相关做法,包括在收集方式、数据最小化、去识别化以及数据留存等方面的做法。
英国政府于2017年8月发布《网联 汽车 和自动驾驶 汽车 的网络安全关键原则》,提出包括加强企业内部网络安全管理、安全风险评估与管理、产品售后服务与应急响应机制、整体安全性要求、系统设计、软件安全管理、数据安全、弹性设计在内的 8 项关键原则。随后,在英国交通部和英国国家网络安全中心以及众多 汽车 企业的支持下,英国标准协会于2018年12月发布自动驾驶 汽车 网络安全标准,英国由此成为首个发布此类标准的国家。目前,我国 汽车 标准化技术委员会和信息安全标准化技术委员会等标准制定机构也在加紧制定 汽车 信息安全标准。
针对功能安全问题,目前国内外都利用法律法规进行规制。各国针对自动驾驶 汽车 上路的立法都非常谨慎。例如出于安全考虑,目前国内外大部分自动驾驶道路测试法规都要求自动驾驶 汽车 测试时必须配备经过严格培训的测试人员,测试驾驶人应当始终处于测试车辆的驾驶座位上,要在必要时干预或接管车辆,并强制要求测试主体在测试前购买相关保险,且必须通过封闭道路测试验证后方可在公共和开放道路上进行测试。
当前,全球范围内进入智能网联 汽车 快速发展阶段,企业之间跨界融合、产业重构的趋势已经非常明显,产业生态正在快速形成与发展。未来,人工智能、5G、物联网、云计算等新一代信息技术的飞速发展,将在智能网联 汽车 技术发展中产生巨大协同效应,重塑 汽车 产业业态和商业模式,为人类出行方式带来根本性变革。但在当前发展阶段,国内外智能网联 汽车 厂商尚没有构建面向中高级无人驾驶阶段的可信安全体系,无论在功能安全,还是网络安全方面,智能网联 汽车 的安全可靠性都亟待加强。若无安全性保障,将极大地限制智能网联 汽车 的普及应用。因此,安全是智能网联 汽车 发展的基础,产业界各方应进一步提升安全意识,在产品设计、研发、测试的过程中,将安全内嵌其中,并在产品全生命周期中做到持续的安全保障,实现安全与产业发展同步建设。
人民交通》杂志是我国交通领域大型时政类期刊
以传播国家方针政策,展现交通发展进程
助力中国交通事业快速发展成长为办刊目标
网址:
电话:010—67637567
地址:北京市丰台区东铁营顺三条2号
邮政编码:100079
编辑|贡昶
图文|网络
人工智能应用面临的安全威胁有哪些?
人工智能应用面临的安全威胁包括以下几种:
1. 数据隐私问题:人工智能的应用需要许多敏感数据来生成预测、建立模型等。黑客可以利用漏洞获取这些数据,进而侵犯用户隐私。
2. 对抗攻击:黑客可以通过注入噪音或欺骗性输入来干扰或欺骗机器学习算法,从而使其产生错误或误导性结果。例如,黑客可能通过改变图像像素颜色或加入噪声,使视觉识别系统误判物体。
3. 不可信数据源:当机器学习算法依赖于外部数据源时,黑客可能会出于恶意目的篡改数据、注入恶意代码或传输虚假数据,从而导致算法失效或表现出与预期不符的行为。
4. 模型欺骗:由于机器学习模型受到数据质量和多种超参数的影响,黑客有可能会针对模型的特定方面进行攻击,如数据源选择、算法特点、优化器选择等。攻击者可能会通过特定方式构造数据,甚至启发反向工程分析模型,并在恶意模型中加入后门,以便以后对模型造成损害。
5. 智能恶意软件:研究人员警告说,人工智能程序被恶意使用的可能性正在增加。由于机器学习算法越来越复杂、智能化,恶意软件制造者可以利用这种技术来完善攻击工具。他们可以使用机器学习平台来定制和测试攻击向量,并在受害者机器上打开外壳和隐藏代码,从而可以越来越难以发现。
0条大神的评论