Science and Technology

科技

Computer security

计算机安全

Blame game

推脱责任

How to mimic human laxness with computers

如何用计算机模拟人类错误

TO ERR is human, but to foul things up completely takes a computer, or so the old saw goes.

犯错是人类的天性,不过某些错误要完全归咎于电脑,也种说法也说不过去。

Although this may seem a little unfair to computers, a group of cybersecurity experts led by Jim Blythe of the University of Southern California are counting on there being at least some truth in the saying.

由南加州大学的Jim Blythe领导的一个网络安全专家团队正在研究这种说法的背后是否真的存在着一些事实——虽然说这对于电脑有点不公平。

They have created a system for testing computer-security networks by making computers themselves simulate the sorts of human error that leave networks vulnerable.

他们设计了一个系统用来测试计算机的安全网络,在这个系统中 ,计算机将会模拟人类的各种错误行动,正是这些导致了网络的脆弱。

Mistakes by users are estimated to be responsible for as many as 60% of breaches of computer security.

与破坏计算机安全有关的事件中,由用户自己制造的错误估计占到60%。

Repeated warnings about being vigilant, for example, often go unheeded as people fail to recognise the dangers of seemingly innocuous actions such as downloading files.

例如,对于危险频繁的警告经常被人们忽略——当人们下载文件时这种看似无害的行为让人很难意识到其中的危险。

On top of that, some "mistakes" are actually the result of deliberation.

除此之外,一些"错误"甚至是深思熟虑的结果。

Users—both regular staff and members of the information-technology (IT) department, who should know better—often disable security features on their computers, because those features slow things down or make the computer more complicated to use.

正规的工作人员和信息技术部门的职员他们应该对此有更好的了解——他们通常会关闭电脑上的安全功能,因为这些功能会让系统变慢或者许让电脑使用起来更加复杂。

Yet according to Dr Blythe, such human factors are often overlooked when security systems are tested.

不过按照Blythe博士的说法,当安全系统进行测试时,这样的人为的因素往往忽略掉。

This is partly because it would be impractical to manipulate the behaviour of users in ways that would give meaningful results.

因为这种行为会产生的是有意义的结果,在某种程度上来讲,模拟这种用户的行为是不切实际的。

He and his colleagues have therefore created a way of testing security systems with computer programs called cognitive agents.

他和他的同事因此就设计了一种测试安全系统的方法,这种方法包含一种被称之这"认知行为者"的计算机程序。

These agents' motives and behaviours can be fine-tuned to mess things up with the same aplomb as a real employee.

这些行为者的动机和行为与真实的雇员一样有着相应的沉着,它们可以进行精确地调节来搞砸某些事情。

The difference is that what happened can be analysed precisely afterwards.

有所不同的就是事后可以精确地分析这些行为者所发生的行为。

Each agent represents a run-of-the-mill user, a manager or a member of the IT staff.

每个行为者都代表一个普通的用户,一个经理或者说是一个信息部门的员工。

It is given its own set of beliefs, desires and intentions, along with a job to do and a deadline by which that job must be done.

每个行为者有自己的一套信仰,要求和意图,他们有工作并且必须在限定的时间内完成该工作。

All operations connected with the job are mediated through a standard Microsoft Windows interface that is hooked up to the security system.

所有与工作有关的操作都将通过一个标准的微软"视窗"界面进行协调,并且该界面与安全系统相连。

Agents can also be given group tasks, which in turn may be influenced by their own group dynamics.

同时,可以给行为者们分配集体任务,这些行为者的整体动态反过来又可以影响它们自己。

Put simply, the agents can have friends, shared interests and power relations, and can trust some agents more than others, all of which will affect how quickly they perform the job at hand.

简而言之,这些行为者可以拥有朋友,共享利益与权力关系,还可以更加信任其他的一些行为者,所有的这些行为都将会影响他们完成手头工作的进度。

Another factor that can influence an agent's behaviour is its physiology.

另外一个可以影响到行为者行为的因素就是它们的生理状态了。

Agents can get tired and become hungry, just like people. According to Dr Blythe, "we have focused mainly on fatigue, the physical need to take breaks at regular intervals, or the need to go to the bathroom."

行为者们就像人一样,会疲倦,会饥饿。据Blythe说,"我们已经集中于研究它们的疲劳了,行为者的身体需要定期的休息,或者需要去洗手间。"

And agents may also skive off, choosing to switch to a spot of web browsing on a synthetic internet that the researchers have created for the purpose.

另外,行为者们也可能会偷懒,会切换到网页去浏览一些网上的同步内容——这些内容研究人员故意设计出来的。

The team plans a full-scale test later this year, but preliminary results, which Dr Blythe will present to the Association for the Advancement of Artificial Intelligence's 25th annual conference in San Francisco on August 9th, look promising.

该小组计划于今年晚些时候进行全面的测试,不过初步的结果看起来很有希望,该结果将由Blythe博士在人工智能发展学会[1]第25次年会上发布——会议将于8月9日在旧金山举行。

For example, as users fall foul of so-called phishing attacks—giving away sensitive details such as passwords while browsing the internet, or allowing code that corrupts work files to be downloaded—the ability of IT staff to cope with the consequences diminishes as they become increasingly overwhelmed and tired.

例如,用户们遇到的所谓的钓鱼式攻击——在浏览网页的时候会泄露密码等敏感信息,或者那些导致毁坏文件的代码被下载下来——信息技术的工作人们处理这些问题的能力会随着他们增加的重担和持续的疲倦而下降。

The next stage after applying emotional and physiological pressure to the agents is to apply financial pressure—by constraining, for example, an agent's income compared with the amount of money it needs to earn in order to meet its outgoings.

在考察了情绪和生理的压力后,下个阶段将会对行为者引入财务的压力因素的考察——例如,与满足一个行为者开支所需的收入相比,通过限制它的收入来实现关于这种因素的考察。

Doing this may tempt some agents to double deal.

这样做的话,会使得一些行为者变得口是心非。

In time, then, Dr Blythe's agents may serve to vindicate another familiar saying about computers: that behind every error blamed on computers there are at least two human errors, including the error of blaming it on the computer.

不久以后,Blythe博士的行为者或许就会证明另外一种关于电脑熟悉的说法:每个人该指责的电脑背后至少有两个人为的错误,其中包括指责计算机错误的这个错误。

计算机不能代替人类英语,经济学人:如何用计算机模拟人类错误相关推荐

  1. 《经济学人》万字长文:DeepMind和谷歌的AI拉锯战

    大数据文摘出品 来源:Economics 编译:橡树_hiangsug.林安安.小七.张秋玥 摘要:Deepmind或许是当今世界对AGI影响最深远的公司.<经济学人>近日长文撰写了这家明 ...

  2. 《经济学人》深度报道:DeepMind和谷歌的AI拉锯战

    文章发布于公号[数智物语] (ID:decision_engine),关注公号不错过每一篇干货. 转自 | 大数据文摘(ID:BigDataDigest) 来源 | Economics 编译 | 橡树 ...

  3. 经济学人精读笔记17:无现金时代,电子支付大势所趋

    # 经济学人精读笔记17:无现金时代,电子支付大势所趋 标签(空格分隔): 经济学人 Part 1 The dash off cash Rich countries must start planni ...

  4. 4星|《黑科技的应用场景革命》:《经济学人》科技文章集

    <经济学人>杂志近一两年来的科技文章集.实际篇幅就是一本普通的20万字的书.总体来说以下两点做的不错: 1:可信.所有的文章都是有根据有来源,并且能把相关技术说清楚. 2:相关技术的应用前 ...

  5. 明星的阶梯:威尼斯电影节 | 经济学人早报精选20210831

    文 / 王不留(微信公众号:考研英语笔记) 2021年8月31号的早晨,来杯"经济学人浓香咖啡",提神解困. Staircase to stardom: Venice's film ...

  6. 这件事有了新进展 | 经济学人20210529期下载

    文 / 王不留(微信公众号:王不留) 1. 昨天正式创建了一个英语学习群,大家在群里已经开始热烈讨论起来. 讨论的话题,可能因为认知层次太高,很多内容,我没看懂,但已经大开眼界. 这几天群里会热闹非凡 ...

  7. 《经济学人》最新封面评下一个前沿技术:脑机接口正等待远见者的到来

    编译 | 陈韵竹.张震.Edison Ke.王艺 来源 | 经济学人 脑机接口 这听起来像是科幻小说中才会出现的概念. 在日内瓦 Wyss 生物和神经工程中心里,实验所用的设备上闪烁着微光.一名实验技 ...

  8. Hug pylons, not trees 拥抱电网,而非树木 | 经济学人20230408版双语精翻

    文 / 柳下婴(微信公众号:王不留) <经济学人>4月8日周报封面即社论区(Leaders)精选文章:<拥抱电网,而非树木>(Hug pylons, not trees). H ...

  9. How to fix the global rice crisis 如何应对全球稻米危机 | 经济学人20230401版双语精翻

    文 / 柳下婴(微信公众号:王不留) 4月1日<经济学人>周报封面即社论区(Leaders)精选文章:<如何应对全球稻米危机>(How to fix the global ri ...

最新文章

  1. Hi,欢迎加入量子位AI社群
  2. java条件语句_Java条件语句
  3. 《数据库系统概念》9-附加关系运算
  4. 房地产还有最后十年机会 抓紧时间转型
  5. 1、取得/etiantian文件的权限对应的数字(考试题答案系列)
  6. [RabbitMQ]工作原理_原理名词解释
  7. 影响 5000 万开发者,GitHub 与 CSDN 掌舵人对话技术社区未来
  8. Python3——使用exec和eval执行字符串及计算其结果
  9. Android MeasureSpec详解
  10. 前端——阿里图标的使用详解
  11. 时间分集、空间/天线分集、频率分集——无线通信中的分集技术
  12. ios带嗅探器的浏览器_浏览器嗅探器——WhichBrowser
  13. PandoraBox Openwrt 上面设置DNS
  14. 【DBSDFZOJ 4370】小宁的机器人(模拟)
  15. uboot2021.10-nandflash-3.initr_nand
  16. 数据结构与算法(基于<algorithm>)
  17. 解决Invalid HTTP_HOST header: ‘xxx.xx.xxx.xxx:8000‘. You may need to add ‘xxx.xx‘ to ALLOWED_HOSTS问题
  18. STM32跳入HardFault Handler中断分析
  19. html5下拉列表显示多列,多列网格样式下拉列表框美化jQuery插件
  20. 计算机用户名密码修改 win10,玩转Win10密码基础篇:设置修改系统登录密码

热门文章

  1. 51单片机 Proteus仿真 重量报警 超重报警 HX711 称重报警
  2. 基于单片机的八路抢答器设计
  3. 面试官爱问Spring初始化?别急,看完这篇文章,咱去吊打他
  4. 两顺序栈共享Java_数据结构与算法(三),栈与队列
  5. 操作系统学习3--Windows server 2012搭建web服务器
  6. 王府井百货CIO,揭露店铺后的发展“秘诀”
  7. HZNUCTF REVERSE Signin题解——upx壳区段改名修复,动态调试脱壳
  8. 皮皮书屋注册》被这道题难住了...http://www.ppurl.com/
  9. PAT1037在霍格沃茨找零钱(两种解法)
  10. 用 Atom定制属于自己的 Markdown 编辑器