红泥小火炉,小心会中毒:“围炉煮茶”有风险******
中新网北京1月29日电(刘欢)继露营、飞盘等户外活动在城市青年群体中掀起风潮后,“围炉煮茶”成为“新晋网红”。陶泥烤炉、一壶热茶、三五好友……文艺复兴式的围炉茶话会成为不少年轻人的社交消费新方式。
然而,近期也出现多起围炉煮茶导致的一氧化碳中毒事件。这届年轻人为何喜欢起喝茶?围炉煮茶正确的打开方式又是什么?
资料图:浙江一地“围炉煮茶”套餐 王题题 摄且将新火试新茶,架炉烧火烤棉花
据了解,早在唐宋时期,中国就已有煎煮茶汤、围炉夜话的习俗。煮茶的形式主要有两种:一种是云南的火塘烤茶,即用陶罐子在火塘上烤茶,而后沏水;另一种是甘肃的罐罐茶,用土烧的小陶罐加水熬煮,加入红枣、枸杞等材料。
发展到现在,围炉煮茶的“火”在城市青年群体中烧得正旺。在传统习俗的基础上,现下的围炉煮茶还融合了新潮元素。
茶壶不仅可以煮传统的岩茶、普洱,还有奶茶、咖啡、果酒等。喝茶的地点也从小院延伸到胡同口、河岸边,或者自己在家动手烧炭煮茶。一些人还会在铁网上摆上红薯、花生、栗子,甚至串了棉花糖来烤。
中新网注意到,目前,围炉煮茶仍然处于社交消费的前沿。某社交媒体平台已有超72万篇笔记分享玩法攻略,短视频平台围炉煮茶话题下也已有45.9亿的视频播放量。
话题火热的同时,电商平台商家也闻风而动。从茶壶茶碗,到炭炉筲箕,商家都打上了“围炉煮茶”的标签。如果要在家里置办一套“围炉标配”,仅购买炭炉、茶壶等器具,最便宜的也要上百元。
而线下店铺单次消费套餐均价在300元左右,包含茶水和部分适烤茶点。
煮一次茶的价格并不低,但扬州一家的茶馆工作人员接受媒体采访时说:“生意出乎意料的好。”
资料图:成都一茶馆内,坐满了“围炉煮茶”的顾客。 岳依桐 摄此时情绪此时天,烧水喝茶小神仙
据了解,围炉煮茶自2021年左右就 在浙江丽水等地流行,后来逐渐在全国各地推广,并成为继茶颜悦色等中式茶底奶茶爆火后的又一新中式茶饮。
相关数据显示,2020年中国新式茶饮的市场规模已达772.9亿元,预计到2030年,市场规模将接近2000亿元。
业内人士认为,在国潮崛起和网红经济的驱动下,围炉煮茶社交属性强、能提供情绪价值,或将成为一种茶文化新习俗。
而围炉煮茶提供的情绪价值,正是近年来社会热议的“松弛感”。
国家高级茶艺师、国家高级茶叶审评师朱锦武曾对媒体说,“围炉煮茶”之所以能广泛流行,与其自身的魅力有很大关系。“冬季气温低,大家围着炉子看着茶水沸腾和水汽氤氲,在视觉上更具舒适度,还能唤醒儿时火塘烤火的记忆。”
沸腾的茶水、精致的点心、幽微的茶味……围炉煮茶将中式审美发挥到了极致,让年轻人从都市生活中短暂地抽离出来,用消费来的社交场景换取片刻“松弛感”。也正如宋代周邦彦的词中所言:“此时情绪此时天,无事小神仙。”
资料图:浙江一地“围炉煮茶”套餐 王题题 摄多地出现一氧化碳中毒事件
中新网梳理发现,围炉煮茶在刷屏的同时,一氧化碳中毒事件也频频发生。
近日,江苏省扬中市120急救中心接到一通急救电话,有一对母子倒在家中,急救团队到达时他们已没有了心跳。事后了解到,这对母子是饭后在家中围炉煮茶,导致了一氧化碳中毒身亡。
此外,上海、武汉、山东等多地都出现因在室内围炉煮茶不当而导致的一氧化碳中毒事件。
一氧化碳是一种无色、无味的气体,在密闭空间内使用煤炉、柴炉、燃气时,含碳物质不完全燃烧就会产生一氧化碳。人体在吸入后,会出现头痛、眩晕、心悸、恶心等症状。
首都医科大学附属复兴医院急诊科主任医师赵丽曾对媒体表示,一氧化碳会对人体造成组织窒息,对全身的组织细胞均有毒性作用,尤其对大脑皮质的影响最为严重。
北京市大兴区消防救援支队此前曾为验证室内围炉煮茶的安全性,组织了一场模拟实验。
在一间约60平方米的密闭房间内,消防员点燃炭火,并实时监测一氧化碳的排放量。仅仅15秒钟,一氧化碳检测仪就发出了报警声(该检测仪在一氧化碳浓度达到0.002%时就会报警)。
1分50秒时,一氧化碳浓度就已经超过0.01%。不到3分钟,铁盆下方的纸张已烧焦一大片,竹制架子也被烧黑。
消防员表示,一氧化碳浓度一旦达到0.05%,就可以使人中毒,造成昏迷,甚至危及生命。室内燃烧炭火存在一氧化碳中毒及发生火灾的风险。他强调,使用炭火时,保持开窗通风,时刻注意自己的身体状态,火炉周围也不要堆放易燃易爆物品。(完)
网络安全专家谈|沈昌祥院士:构建安全可信网络空间安全防护体系****** 过去的十年,是信息技术革命日新月异、数字经济发展浪潮奔涌向前的十年,也是深刻把握信息化发展大势、积极应对网络安全挑战的十年。党的十八大以来,我国网络安全工作进入快车道。新起点,新征程。回望过去,我国网络安全行业取得哪些发展成就?立足当下,面临哪些新挑战?面向未来,将出现哪些新趋势?中国网络空间研究院网络安全研究所、《中国网信》杂志融媒体中心、光明网网络安全频道、安恒信息联合推出系列专访。本期,邀请中国工程院院士沈昌祥进行访谈。 记者:请您结合自身实践,谈谈网络安全十年来的发展变化,以及行业发展面临的新挑战、新问题。 沈昌祥:当前,网络空间已经成为继陆、海、空、天之后的第五大国家主权领域空间,也是国际战略在网络社会领域的演进,我国的网络安全正面临着严峻挑战。以“没有网络安全就没有国家安全”“安全是发展的前提,发展是安全的保障”为宗旨,按照国家网络安全法律法规、战略要求,推广安全可信产品和服务,筑牢网络安全底线是历史的使命。党的十八大以来,我国在网络安全领域取得可喜成绩。《中华人民共和国网络安全法》(以下简称《网络安全法》)《中华人民共和国密码法》(以下简称《密码法》)《中华人民共和国数据安全法》和《关键信息基础设施安全保护条例》等法律法规治理体系逐步完善,网络安全产业发展有法可依,有章可循;安全可信的网络产品和服务产业生态初步构建,产业结构逐步合理;网络空间安全一级学科确立,人才培养体系初步建立,网络安全人才培养力度不断加大,国家网络安全保障能力大幅提升。 与此同时,我国网络安全在技术、产业和能力等方面与发达国家相比仍存在不小差距,在复杂的网络安全博弈中略显被动:自主创新不足,以“跟随型”为主的安全产业发展思路难以解决核心技术“受制于人”的问题;网络安全防护技术体系尚不健全,重点领域网络安全保障能力不足,集中表现为“网络安全底数不清”“网络防御被动应急”,难以形成网络安全积极防御体系,网络安全保障措施难以适应快速变化的对抗形势等。为此,我们应以前瞻性布局占据战略制高点,形成一套既富有中国特色又符合世界发展潮流的网络空间安全保障战略思维,以自主创新产业争取战略主动权,着眼国家安全和长远发展,构建世界领先、安全可信的自立自强网络安全产业生态体系,从根本上解决核心技术受制于人的问题,积极参与网络空间国际治理,加强网络空间国际合作,提升我国在网络空间领域的国际地位。在“十四五”期间努力打造安全可信的核心技术产业生态,构筑安全可信的网络安全基础,建立顺畅高效的组织管理体系和系统完备的法律法规治理体系,加强良性循环的经费保障,做好多层次的人才培养工作,为国家网络安全提供有力支撑,为建设网络强国构筑坚实基础。 记者:《网络安全法》对守护网络安全防线、构建安全可信网络体系提出了更高要求。其中也明确提出推广安全可信的网络产品和服务。对于“安全可信”的内涵该如何理解? 沈昌祥:“安全可信”是网络所使用的设备应当具备的安全性能,即在设备工作的同时,内含的安全部件进行动态并行实时全方位的安全检验,确保计算过程及资源不被干扰破坏和篡改,能正确完成处理任务。这就是用主动免疫可信计算3.0技术开发的网络产品和服务,相当于人体具有免疫能力,离开封堵查杀“老三样”被动防护,自主创新解决核心技术卡脖子问题。 随着信息技术的快速发展和网络安全形势的不断变化,我们逐渐认识到,掌握网信核心技术是我国摆脱网络安全受制于人的根本,也是保障重要信息系统及其数据安全的前提。保障芯片、整机、操作系统、数据库等基础软硬件的供应链安全可信,成为建设网络强国的保障基石。 要实现安全可信必须自主创新、自立自强。首先要认清网络安全风险的本质。安全风险源于图灵机原理少安全理念、冯·诺依曼体系结构少防护部件和网络信息工程无安全治理三大原始性缺失,再加上人们对IT逻辑认知的局限性,设计产品不可能穷尽所有逻辑组合,只能处理完成和计算任务有关的逻辑组合,必定存在大量逻辑不全的缺陷漏洞,从而难以应对人为利用缺陷漏洞进行攻击获取利益的恶意行为。 为了降低安全风险,必须从逻辑正确验证、计算体系结构和计算模式等方面进行科学技术创新,以解决存在的漏洞缺陷不被攻击者利用的问题,形成攻防统一的体系,这与人体健康必须有免疫系统一样。这就是中国可信计算3.0的新计算模式和架构,计算同时并行进行防护,即以物理可信根为基础,一级验证一级,通过构建可信链条,为用户提供可信存储、可信度量和可信报告等多种功能,为保证用户的数据资源和操作过程安全提供可信任的计算环境,有效降低系统的安全风险。由此可见,《网络安全法》要求推广使用安全可信的网络产品和服务是科学合理的,也是高效可行的。 记者:在构建“安全可信”网络空间安全防护体系,提高网络安全主动免疫能力方面,我们要从哪些方面着手? 沈昌祥:首先要自主创新发展主动免疫可信计算3.0,为安全可信产业打造良好生态环境。 可信计算3.0源于我国,对新型可信计算的研究开始于上个世纪90年代初,1995年2月通过鉴定,定型装备,经过长期攻关形成了自主创新的可信计算3.0技术体系。 可信计算3.0采用运算和防御并行的双体系架构,在计算运算的同时进行安全防护,将可信计算技术与访问控制机制结合,建立了计算环境的免疫体系,能及时识别“自己”和“非己”成份,禁止未授权行为,使攻击者无法利用缺陷和漏洞对系统进行非法操作,最终达到“进不去、拿不到、看不懂、改不了、瘫不成、赖不掉”的效果,对已知和未知病毒不查杀而自灭。 其次是自立自强建立安全可信创新体系:一是可信体系架构的创新。可信计算3.0创造性地提出了计算节点由运算部件和防护部件并行的双体系架构,在保持原有应用系统不变的情况下,构建主动免疫的可信计算环境,为应用提供主动免疫安全可信的保障机制,主动拦截系统操作运行要素,按预定的策略规则进行可信判定,及时发现并禁止不符合预期的行为,保证全程安全可信的运行。 二是可信计算密码技术的创新。可信计算3.0架构根据国家《密码法》规定的算法标准发布的可信密码模块(TCM)国家标准,满足可信计算需求,并要在三个方面有重要创新:首先是构成了对称与非对称融合的密码体制,全面支持可信功能;其次,可信计算3.0架构下的可信计算密码技术以国内密码算法为基础,对称密钥算法使用SM4算法,非对称密钥算法使用SM2算法,哈希算法使用SM3算法,高效实现身份认证、加密保护和一致性校验;再是采用双证书体制,用平台证书认证系统,用加密证书保护密钥,并且将加密功能和系统认证功能分离管理,符合《中华人民共和国电子签名法》要求,简化了证书管理工作,提高了系统通过隔离增强加密和认证功能的安全性。 三是可信平台控制模块的创新。提出以可信平台控制模块(TPCM)作为可信根,并接于主机的计算部件,在可信密码模块基础之上增添对系统和外设的总线级控制机制。TPCM是系统可信的源头,它将密码机制与控制机制相结合。目前,TPCM国家标准已发布,并被发展成为插卡、主板SoC和多核CPU可信核三种模式产品,得到大量推广。 四是可信主板的创新。可信平台主板将防护部件与计算部件并接融合,由TPCM和系统中的多个度量点(包括TPCM对Boot ROM的度量机制)组成防护部件,计算部件保持原有架构不变。信任链在“加电第一时刻”开始建立,从而提高了系统安全性。同时在主板上的多个度量点分别设置度量代理,通过这些度量代理实现硬件控制,并为可信软件层提供可信硬件度量和控制接口。 五是可信软件基的创新。可信软件基是在TPCM支撑下,基于双系统体系结构下以原始信息系统宿主软件为保护对象,构成并行的双软件架构。可信软件基在可信计算体系中处于承上启下的核心地位,对上与可信管理机制对接,通过主动监控机制保护应用,对下连接TPCM和其他可信硬件资源,对系统安全机制提供可信支撑,同时与网络环境中其他可信软件基实现可信协同。可信软件基并行于宿主基础软件,在TPCM的支撑下,通过宿主操作系统代理进行主动拦截和度量保护,实现主动免疫防御的安全能力。 六是可信网络连接的创新。针对集中控管的网络安全环境,创造性地提出了三元三层可信连接架构,能够有效防范内外合谋攻击。同时,这一架构在纵向上对网络访问、可信评估和可信度量分层处理,使得系统的结构清晰、控制有序。进行访问请求者、访问控制者和策略仲裁者之间的三重控制和鉴别,实现了集中控管的网络可信连接模式,提高了架构的策略规则可管性、可信性。 记者:强化网络空间安全保障,离不开相关产业政策的支持和引导。今后在进一步打造安全可信的产业生态方面,需要在哪些方面完善政策、创新制度? 沈昌祥:要优化产业政策,打造安全可信的产业生态体系。加强统筹规划,加大投入力度,扶持网络安全产业和项目,加快推广安全可信的网络产品和服务。形成安全可信国产化推进机制,推动安全可信技术产品应用。出台相应政策为自主创新产品提供市场应用空间,促进技术产品创新、性能优化提升与产业应用协同发展。 要以企业为主体,优化网络安全产业创新发展环境。优化企业生存环境,激发大众创业、万众创新的热情。强化企业的创新主体地位,营造公平合理的市场环境,结合国家“一带一路”倡议,打造更有利的国际化发展环境,充分发挥政府机构、行业协会和产业联盟的作用,积极参与国际合作,争取更多的国际话语权。通过建立产业并购基金、共享专利池等措施为企业国际化发展提供支持,减轻国内企业在国际竞争中的压力。 要加强人才培养,建设全方位网络安全人才队伍。加大人才培养力度,打造数量充足、结构合理的网络安全人才队伍。加强网络空间安全一级学科建设,由专业机构、行业企业等梳理人才需求,同时加强用人单位与高校、专业培训机构的合作,进一步缩短人才供需差距。 要统筹规划加大投入,强化经费监管,大幅提升国家资金的利用效率。优化经费支持方式和监管模式,提升经费投入效益。通过成立专业化项目管理机构,统一受理网络安全项目申请,严格公正评审立项,整合原有网络安全项目资源,集中资源重点突破核心技术瓶颈。完善现有经费监管模式,建立合理的经费申请和评审流程,同时在各环节加强审计。加强产学研用管等各方面的配合,前瞻性统筹经费支持方向,在优先支持基础性、公益性项目的同时,充分考虑经费投入将产生的经济效益,设立“产业基金”“创新基金”等实体机构,加快技术研发市场化速度,形成良性循环的市场化经费支持机制。(记者 李政葳 孔繁鑫) (文图:赵筱尘 巫邓炎) [责编:天天中] 阅读剩余全文() |