今日腊八!万事“粥”全等年来******
今天是农历十二月初八
是我国的传统节日——腊八节
腊八节后年味儿渐浓
在我国北方
有 “小孩小孩你别馋
过了腊八就是年”的童谣
过腊八就意味着拉开了过年的序幕
腊八节的由来
腊者,猎也,言田猎取禽兽以祭祀其先祖也。
——《礼记 • 月令》
冬至后三戌,腊祭百神。
——《说文》
北京师范大学社会学院教授、中国民间文艺家协会中国节日文化研究中心主任萧放介绍,腊八节的前身是古代的腊日,腊日是上古重要的年终祭祀日。
在我国古代,“腊”最初是一种祭礼。据《礼记·郊特牲》记载,腊祭是“岁十二月,合聚万物而索飨之也。”夏代称腊日为“嘉平”,商代为“清祀”,周代为“大蜡”;因在十二月举行,故称该月为腊月,举行“冬祭”的这一天便称为“腊日”。
腊日起初并没有固定时期,直到魏晋南北朝时,才固定在腊月初八这一天。自此,这一日便被人们称作“腊八”。
腊八节吃什么
喝腊八粥。在腊八节这一天,很多地方有喝腊八粥的传统。腊八粥又称“七宝五味粥”“佛粥”“大家饭”等,由大米、小米、玉米、薏米、红枣、莲子、花生、桂圆和各种豆类(如红豆、绿豆、黄豆、黑豆、芸豆等)等食材熬制而成。
据说,我国喝腊八粥的习俗,已经流传有一千多年。
据记载,腊八粥最早开始于宋代,每逢“腊八”这一天,不论是朝廷、官府、寺院,还是黎民百姓家,都要做腊八粥。
到了清朝,喝腊八粥的风俗更是盛行。“腊八”这一天,皇家食用并施散腊八粥,大街小巷人涌如潮,即便是数九寒冬日,也是热闹非凡。
如今,每到腊八节,常有寺院施粥,如杭州灵隐寺每年都给养老院馈送腊八粥,让传统节日充满了爱的温情。
泡腊八蒜。腊八蒜通常是指用醋腌制的蒜,成品颜色翠绿,口味偏酸、微辣。因多在农历十二月初八(腊月初八)进行腌制,故称“腊八蒜”。
在我国北方,泡腊八蒜也是“腊八节”的习俗之一。去除老皮后,将紫皮蒜浸入米醋,封严坛口到除夕再启封,蒜就会变得如同翡翠碧玉般通透。湛清翠绿、蒜辣醋香的腊八蒜,可以做凉菜可以配饺子,北方人的春节少不了它。
图源:摄图网
吃腊八豆腐。在腊八前后,安徽黔县家家户户都要晒制豆腐。豆腐抹上盐水后在中间挖一小洞,在太阳下晒干,民间将这种自然晒制的豆腐称作“腊八豆腐”。
“腊八豆腐”平时用草绳悬挂在通风处晾着,吃时摘取,一般可晾放三个月不变质、变味。它既可以单独吃,也可与肉类同炒、同炖。古时的徽商外出一走一年,这豆腐就是游子与家乡的信物。
图源:人民日报
腊八时节,注意防寒保暖
由于腊八一般正值“三九天”,所以民间有“腊七腊八,冻掉下巴”的说法,形容这个时间天气极冷,所以外出需注意适当添加衣物,防寒保暖。
中医认为,“头是诸阳之会”,体内阳气很容易从头部散失。所以,天气严寒之时,要注意头部保暖,以免引发感冒、头痛等疾病。
俗语说,“寒从脚下起”,冬季要注意保持鞋袜温暖干燥,并经常洗晒。睡前可用热水泡脚,并按摩脚底穴位,促进血液循环。此外,还要尽可能减少皮肤暴露,手、耳朵等容易生冻疮的部位,要注意经常按摩,出门戴上手套等。
熬制养生腊八粥“指南”
清代食疗名著《随息居饮食谱》曾将粥誉为“世间第一补人之物”。传统腊八粥延续至今,不但契合中医食疗中的“五色入五脏”的养生说法,还符合现代营养学中食物多样化标准。
熬好一锅滋补养人的腊八粥,营养专家提出了4点建议。
杂粮和白米比例1:3。这样能够保持较为平稳的餐后血糖,且豆类和部分全谷物没有黏性,合理搭配口感更好。
加水量是粮食的6倍以上。用电压力锅做粥,粮食与水的比例大概是1:10~1:6。用普通汤锅做粥,则需要添加更多水。
先泡后煮,防止变糊。杂豆种类的不同,浸泡所需时长也不同。一般来讲,豆子浸泡8~12小时,多数全谷物2~4小时为宜。认真清洗过的杂粮,浸泡的水最好不要丢掉,否则损失了不少维生素和钾等营养成分。
别煮得太黏稠。腊八粥中的糯米和大黄米之所以能产生黏稠的口感,是因为其中一种不容易消化的淀粉比例较高。脾胃虚弱的老人、孩子,或是胃动力不足的年轻人,喝腊八粥不宜太黏稠。
综合整理自:科普中国、中国食品科学技术学会、人民日报、生命时报
整理:刘雪洁 蔡琳
网络安全专家谈|沈昌祥院士:构建安全可信网络空间安全防护体系******
过去的十年,是信息技术革命日新月异、数字经济发展浪潮奔涌向前的十年,也是深刻把握信息化发展大势、积极应对网络安全挑战的十年。党的十八大以来,我国网络安全工作进入快车道。新起点,新征程。回望过去,我国网络安全行业取得哪些发展成就?立足当下,面临哪些新挑战?面向未来,将出现哪些新趋势?中国网络空间研究院网络安全研究所、《中国网信》杂志融媒体中心、光明网网络安全频道、安恒信息联合推出系列专访。本期,邀请中国工程院院士沈昌祥进行访谈。
记者:请您结合自身实践,谈谈网络安全十年来的发展变化,以及行业发展面临的新挑战、新问题。
沈昌祥:当前,网络空间已经成为继陆、海、空、天之后的第五大国家主权领域空间,也是国际战略在网络社会领域的演进,我国的网络安全正面临着严峻挑战。以“没有网络安全就没有国家安全”“安全是发展的前提,发展是安全的保障”为宗旨,按照国家网络安全法律法规、战略要求,推广安全可信产品和服务,筑牢网络安全底线是历史的使命。党的十八大以来,我国在网络安全领域取得可喜成绩。《中华人民共和国网络安全法》(以下简称《网络安全法》)《中华人民共和国密码法》(以下简称《密码法》)《中华人民共和国数据安全法》和《关键信息基础设施安全保护条例》等法律法规治理体系逐步完善,网络安全产业发展有法可依,有章可循;安全可信的网络产品和服务产业生态初步构建,产业结构逐步合理;网络空间安全一级学科确立,人才培养体系初步建立,网络安全人才培养力度不断加大,国家网络安全保障能力大幅提升。
与此同时,我国网络安全在技术、产业和能力等方面与发达国家相比仍存在不小差距,在复杂的网络安全博弈中略显被动:自主创新不足,以“跟随型”为主的安全产业发展思路难以解决核心技术“受制于人”的问题;网络安全防护技术体系尚不健全,重点领域网络安全保障能力不足,集中表现为“网络安全底数不清”“网络防御被动应急”,难以形成网络安全积极防御体系,网络安全保障措施难以适应快速变化的对抗形势等。为此,我们应以前瞻性布局占据战略制高点,形成一套既富有中国特色又符合世界发展潮流的网络空间安全保障战略思维,以自主创新产业争取战略主动权,着眼国家安全和长远发展,构建世界领先、安全可信的自立自强网络安全产业生态体系,从根本上解决核心技术受制于人的问题,积极参与网络空间国际治理,加强网络空间国际合作,提升我国在网络空间领域的国际地位。在“十四五”期间努力打造安全可信的核心技术产业生态,构筑安全可信的网络安全基础,建立顺畅高效的组织管理体系和系统完备的法律法规治理体系,加强良性循环的经费保障,做好多层次的人才培养工作,为国家网络安全提供有力支撑,为建设网络强国构筑坚实基础。
记者:《网络安全法》对守护网络安全防线、构建安全可信网络体系提出了更高要求。其中也明确提出推广安全可信的网络产品和服务。对于“安全可信”的内涵该如何理解?
沈昌祥:“安全可信”是网络所使用的设备应当具备的安全性能,即在设备工作的同时,内含的安全部件进行动态并行实时全方位的安全检验,确保计算过程及资源不被干扰破坏和篡改,能正确完成处理任务。这就是用主动免疫可信计算3.0技术开发的网络产品和服务,相当于人体具有免疫能力,离开封堵查杀“老三样”被动防护,自主创新解决核心技术卡脖子问题。
随着信息技术的快速发展和网络安全形势的不断变化,我们逐渐认识到,掌握网信核心技术是我国摆脱网络安全受制于人的根本,也是保障重要信息系统及其数据安全的前提。保障芯片、整机、操作系统、数据库等基础软硬件的供应链安全可信,成为建设网络强国的保障基石。
要实现安全可信必须自主创新、自立自强。首先要认清网络安全风险的本质。安全风险源于图灵机原理少安全理念、冯·诺依曼体系结构少防护部件和网络信息工程无安全治理三大原始性缺失,再加上人们对IT逻辑认知的局限性,设计产品不可能穷尽所有逻辑组合,只能处理完成和计算任务有关的逻辑组合,必定存在大量逻辑不全的缺陷漏洞,从而难以应对人为利用缺陷漏洞进行攻击获取利益的恶意行为。
为了降低安全风险,必须从逻辑正确验证、计算体系结构和计算模式等方面进行科学技术创新,以解决存在的漏洞缺陷不被攻击者利用的问题,形成攻防统一的体系,这与人体健康必须有免疫系统一样。这就是中国可信计算3.0的新计算模式和架构,计算同时并行进行防护,即以物理可信根为基础,一级验证一级,通过构建可信链条,为用户提供可信存储、可信度量和可信报告等多种功能,为保证用户的数据资源和操作过程安全提供可信任的计算环境,有效降低系统的安全风险。由此可见,《网络安全法》要求推广使用安全可信的网络产品和服务是科学合理的,也是高效可行的。
记者:在构建“安全可信”网络空间安全防护体系,提高网络安全主动免疫能力方面,我们要从哪些方面着手?
沈昌祥:首先要自主创新发展主动免疫可信计算3.0,为安全可信产业打造良好生态环境。
可信计算3.0源于我国,对新型可信计算的研究开始于上个世纪90年代初,1995年2月通过鉴定,定型装备,经过长期攻关形成了自主创新的可信计算3.0技术体系。
可信计算3.0采用运算和防御并行的双体系架构,在计算运算的同时进行安全防护,将可信计算技术与访问控制机制结合,建立了计算环境的免疫体系,能及时识别“自己”和“非己”成份,禁止未授权行为,使攻击者无法利用缺陷和漏洞对系统进行非法操作,最终达到“进不去、拿不到、看不懂、改不了、瘫不成、赖不掉”的效果,对已知和未知病毒不查杀而自灭。
其次是自立自强建立安全可信创新体系:一是可信体系架构的创新。可信计算3.0创造性地提出了计算节点由运算部件和防护部件并行的双体系架构,在保持原有应用系统不变的情况下,构建主动免疫的可信计算环境,为应用提供主动免疫安全可信的保障机制,主动拦截系统操作运行要素,按预定的策略规则进行可信判定,及时发现并禁止不符合预期的行为,保证全程安全可信的运行。
二是可信计算密码技术的创新。可信计算3.0架构根据国家《密码法》规定的算法标准发布的可信密码模块(TCM)国家标准,满足可信计算需求,并要在三个方面有重要创新:首先是构成了对称与非对称融合的密码体制,全面支持可信功能;其次,可信计算3.0架构下的可信计算密码技术以国内密码算法为基础,对称密钥算法使用SM4算法,非对称密钥算法使用SM2算法,哈希算法使用SM3算法,高效实现身份认证、加密保护和一致性校验;再是采用双证书体制,用平台证书认证系统,用加密证书保护密钥,并且将加密功能和系统认证功能分离管理,符合《中华人民共和国电子签名法》要求,简化了证书管理工作,提高了系统通过隔离增强加密和认证功能的安全性。
三是可信平台控制模块的创新。提出以可信平台控制模块(TPCM)作为可信根,并接于主机的计算部件,在可信密码模块基础之上增添对系统和外设的总线级控制机制。TPCM是系统可信的源头,它将密码机制与控制机制相结合。目前,TPCM国家标准已发布,并被发展成为插卡、主板SoC和多核CPU可信核三种模式产品,得到大量推广。
四是可信主板的创新。可信平台主板将防护部件与计算部件并接融合,由TPCM和系统中的多个度量点(包括TPCM对Boot ROM的度量机制)组成防护部件,计算部件保持原有架构不变。信任链在“加电第一时刻”开始建立,从而提高了系统安全性。同时在主板上的多个度量点分别设置度量代理,通过这些度量代理实现硬件控制,并为可信软件层提供可信硬件度量和控制接口。
五是可信软件基的创新。可信软件基是在TPCM支撑下,基于双系统体系结构下以原始信息系统宿主软件为保护对象,构成并行的双软件架构。可信软件基在可信计算体系中处于承上启下的核心地位,对上与可信管理机制对接,通过主动监控机制保护应用,对下连接TPCM和其他可信硬件资源,对系统安全机制提供可信支撑,同时与网络环境中其他可信软件基实现可信协同。可信软件基并行于宿主基础软件,在TPCM的支撑下,通过宿主操作系统代理进行主动拦截和度量保护,实现主动免疫防御的安全能力。
六是可信网络连接的创新。针对集中控管的网络安全环境,创造性地提出了三元三层可信连接架构,能够有效防范内外合谋攻击。同时,这一架构在纵向上对网络访问、可信评估和可信度量分层处理,使得系统的结构清晰、控制有序。进行访问请求者、访问控制者和策略仲裁者之间的三重控制和鉴别,实现了集中控管的网络可信连接模式,提高了架构的策略规则可管性、可信性。
记者:强化网络空间安全保障,离不开相关产业政策的支持和引导。今后在进一步打造安全可信的产业生态方面,需要在哪些方面完善政策、创新制度?
沈昌祥:要优化产业政策,打造安全可信的产业生态体系。加强统筹规划,加大投入力度,扶持网络安全产业和项目,加快推广安全可信的网络产品和服务。形成安全可信国产化推进机制,推动安全可信技术产品应用。出台相应政策为自主创新产品提供市场应用空间,促进技术产品创新、性能优化提升与产业应用协同发展。
要以企业为主体,优化网络安全产业创新发展环境。优化企业生存环境,激发大众创业、万众创新的热情。强化企业的创新主体地位,营造公平合理的市场环境,结合国家“一带一路”倡议,打造更有利的国际化发展环境,充分发挥政府机构、行业协会和产业联盟的作用,积极参与国际合作,争取更多的国际话语权。通过建立产业并购基金、共享专利池等措施为企业国际化发展提供支持,减轻国内企业在国际竞争中的压力。
要加强人才培养,建设全方位网络安全人才队伍。加大人才培养力度,打造数量充足、结构合理的网络安全人才队伍。加强网络空间安全一级学科建设,由专业机构、行业企业等梳理人才需求,同时加强用人单位与高校、专业培训机构的合作,进一步缩短人才供需差距。
要统筹规划加大投入,强化经费监管,大幅提升国家资金的利用效率。优化经费支持方式和监管模式,提升经费投入效益。通过成立专业化项目管理机构,统一受理网络安全项目申请,严格公正评审立项,整合原有网络安全项目资源,集中资源重点突破核心技术瓶颈。完善现有经费监管模式,建立合理的经费申请和评审流程,同时在各环节加强审计。加强产学研用管等各方面的配合,前瞻性统筹经费支持方向,在优先支持基础性、公益性项目的同时,充分考虑经费投入将产生的经济效益,设立“产业基金”“创新基金”等实体机构,加快技术研发市场化速度,形成良性循环的市场化经费支持机制。(记者 李政葳 孔繁鑫)
(文图:赵筱尘 巫邓炎)