假如我被克隆作文(优秀15篇)

无论在学习、工作或是生活中,许多人都有过写作文的经历,对作文都不陌生吧,写作文是培养人们的观察力、联想力、想象力、思考力和记忆力的重要手段。如何写一篇有思想、有文采的作文呢?问学必有师,讲习必有友,这里是编辑帮大伙儿整编的15篇假如我被克隆作文,欢迎参考阅读。

假如我被克隆了 篇1

上学期,老师带我们学习了《神奇的克隆》。我不禁被神奇的克隆所震撼了:现在的科学太发达了,没想到人竟然也可以克隆……

我慢慢地进入了梦乡。我梦到:有一天,我回到家,像往常一样朝自己的房间走去,准备写作业。一进门,就看到了一个与我长的一模一样的人。我奇怪地问:“你是谁?”那个跟我长似一样的人说:“我还问你是谁呢?“我更奇怪的说:”我是李颖啊!”那个人脸上显出一点疑惑,说:“你叫李颖,那我叫什么啊,我才叫李颖,你是假冒的。”听她这么一说,我知道了,我被克隆了。

又过了一会,奶奶回家了,看见自己的孙女竟然一分为二,变成两个了。奶奶奇怪地问:“你们俩哪个才是我的孙女啊?”我们俩异口同声的说:“是我,是我……。奶奶说了一声”停“,我和那个克隆的自己立刻停了争吵。奶奶没办法,就打电让妈妈回来。过了一会儿,妈妈回来了,看见自己的女儿突然间变成了两个,便不解地问奶奶:”妈,哪个才是我女儿呀?“奶奶摇头说:”我哪知道啊,要不然还打电话给你干吗呀。?

过了一会儿,妈妈说“不如到医院,让医生来看看哪个才是真的李颖。”乃爱昵又叹了口气:“哎,也只能这样了。”到了医院,医生检查过后,要了摇头说“哎,我也无能为力啊,您的孩子被被克隆了。”妈妈奶奶听后非常的吃惊,她们怎能想到自己的女儿{或孙女}竟然被克隆了呢……

忽然,妈妈给我吵醒了,原来是在做梦啊,要不然,我可就惨了。克隆技术对人有好的一面,也有好的坏的一面,你觉得呢?

假如我被克隆作文 篇2

关键词:科学的精神特质;黄禹锡事件;克隆

一、黄禹锡事件

黄禹锡,韩国国宝级的科学家,曾被誉为“韩国克隆之父”,民众更视之为韩国的“民族英雄”。黄生于1953年,29岁时获得兽医专业的博士学位,并最终成为首尔国立大学教授。他将一切精力和时间都投入到实验研究之中,韩国政府也不遗余力地支持他的研究,因此在克隆研究领域屡建奇功,是国际生命科学领域的权威人物。近年来,韩国在克隆领域取得一系列突破性进展,超过了原本领先的英国、日本和美国,引起世界瞩目,而领军人物就是黄禹锡。正当春风得意、风光无限之际,2005年12月15日,他被曝出在研究中造假。黄禹锡科研组的2号人物、米兹麦迪医院院长――卢圣一向媒体披露,黄宣扬成功培育出11个胚胎干细胞,其中9个是假的,另2个也真假难辨。黄及其科研组曾在美国《科学》杂志,称首次成功利用11名不同疾病患者身上的体细胞克隆出早期胚胎,并从中提取了11个干细胞系。随着黄禹锡神话的破灭,从“民族英雄”一夜之间沦为“科学骗子”,这种大起大落不仅对于黄本人是一次沉重的打击,而且让整个韩国科学界为之蒙羞,更让人类的克隆科学研究遭受重创。

二、科学研究应具备的精神特质

从中国陈进的“中国芯”事件到韩国黄禹锡事件,我们在震惊愤怒之余,必须进行深刻的反思。

在现代社会,科学大概是一种独特的和不断进化的知识体系,不仅如此,它还是一种“社会制度”,这种制度有着其独特的规范框架。在任何制度领域中,社会规范都没有与社会实践完全相符(其中有些是与历史上的一些制度共享的,另一些则是与其他制度有剧烈冲突的)。[1]为什么会不断地出现欺诈行为呢?主要是科学中由于制度和结构所引起的竞争这种现象,有助于说明科学界偶然出现的欺诈事件:“科学领域里存在着竞争,这种竞争会因强调优先权是成就的标准而加剧,而且在竞争条件下,也可能导致鼓励人们以不正当的手段压倒对手。”[1]所以,在现代科学研究成为一种制度的情况下,这样一种社会结构对科学界的一些人施加一定的压力,使得他们采取违反而不是遵守规范的行为。

要成为一名优秀的科学家,首要的是应该具备一定的精神特质。科学的精神特质是指约束科学家的有情感色彩的价值观和规范的综合体。[1]这些规范以规定、禁止、偏好和许可的方式表达。它们借助于制度化价值而合法化。这些通过戒律和警戒传达、通过赞许而加强的必不可少的规范,在不同程度上被科学家内化了,因而形成了他的科学良知,或者用近来人们喜欢的术语说,形成了他的超我。尽管科学的精神特质并没有被明文规定,但可以从科学家的道德共识中找到,这些共识体现在科学家的习惯、无数讨论科学精神的著述及它们对违反精神特质表示的义愤之中。[1]

现代科学的精神特质主要包括四种制度上必需的规范――普遍主义、公有性、无私利性以及有组织的怀疑态度。[1]

(一)普遍主义

普遍主义直接表现在下述准则中,即关于真相的断言,无论其来源如何,都必须服从预先订的非个人的标准:即要与观察和从前被证实的知识相一致。[1]无论是把一些主张划归在科学之列,还是排斥在科学之外,并不依赖于提出这些主张的人的个人或社会属性;他的种族、国籍、宗教、阶级和个人品质也都与此无关。纽伦堡的法令不能使哈伯制氨法失效,“仇英者”也不能否定万有引力定律。然而,科学制度作为更大的社会结构的一部分,并不总是与社会结构相整合的。当更大的文化与普遍主义规范相对立时,科学的精神特质就会受到严峻的考验。种族中心主义与普遍主义就是不可调和的。特别是在国际冲突时期,当形势的主调强调效忠祖国时,科学家就会遇到相互冲突的职责,一种是科学的普遍主义规范要求的,另一种是种族中心主义这一特殊主义规范要求的。科学家所处的这样的境遇结构决定了他需要承担的社会角色。

黄禹锡故意捏造科学数据,显然不是为了发论文、评职称,甚至不是为了出人头地、名满天下。因为,鉴于他之前在克隆研究方面取得的成就,已经拥有韩国“克隆之父”、“民族英雄”等头衔。恰恰是这些耀眼的“头衔”,在很大程度上成了促使黄禹锡造假的因素。被公众推向“神坛”、被万众顶礼膜拜的黄禹锡别无选择,只能以更突出的成就、更惊人的成果来证明自己无愧于这些荣誉,来回报韩国公众对他的热切期待。而韩国公众之所以给予黄禹锡如此崇高的荣誉,正如韩国某大学一名社会学教授所言,这是一些存在于韩国社会文化中的“急功近利”思维使然。在这种社会文化和公众心态之下,不论是韩国人将黄禹锡尊奉为“克隆之父”、“民族英雄”,还是黄禹锡急于拿出成果来为韩国赢得荣誉和尊重,都不足为奇。但即使处在反对的压力下,所有国家的科学家都应该坚持普遍主义的标准,科学的国际性、非个人性、实际上的匿名性特征都必须强调。法国著名科学家、微生物学家巴斯德的名言:科学家有祖国,科学无国界。

(二)公有性

财产公有制的非专门的和扩展意义上的“公有性”,是科学的精神特质的第二个构成要素。科学上的重大发现都是社会协作的产物,因此它们属于社会所有。它们构成了共同的遗产,发现者个人对这类遗产的权利是极其有限的。用名字命名的定律和理论并不表明它们为发现者及其后代所独占,惯例也没有赋予他们使用和处置它们的特权。科学家对“他自己的”知识“产权”的要求,仅限于要求对这种产权的承认和尊重,如果制度功能稍微有些效用,这大致意味着,共同的知识财富的增加具有重要意义。因而以名字命名,如门捷列夫化学元素周期表、普朗克量子等等,只是一种记忆性和纪念性的方式。

科学的公有性还反映在,科学家承认他们依赖于某种文化遗产,他们对这种遗产没有提出不同的要求。牛顿的名言――“如果我看到更远的话,那是因为我站在巨人们的肩膀上”,既表明了他受惠于公共遗产这层意思,又承认了科学成就在本质上具有合作性和有选择的积累性。

1996年体细胞克隆羊“多利”出世到目前克隆的成功率还是相当低的:多利出生之前研究人员经历了276次失败的尝试;70只小牛的出生则是在9 000次尝试后才获得成功,并且其中的三分之一在幼年时就死了;Prometea也是花费了328次尝试才成功出生。而对于某些物种,例如猫和猩猩,目前还没有成功克隆的报道。而狗的克隆实验,也是经过数百次反覆试验再得来的成果。

(三)无私利性

科学也像许多职业一样,把无私利性作为一个基本的制度性要素。无私利性既不等同于利他主义,也不是对利己主义感兴趣的行动。这样等同就把分析的制度标准和动机标准混淆了。[2]求知的热情、莫名其妙的好奇心、对人类利益的无私关怀和许多其他特殊的动机都为科学家所具有。但是,对不同动机的探讨似乎被误导了。其实,能够说明科学家的行为特征的,是对大量动机的制度性控制模式的不同模式。因为一旦制度要求无私利的行动,遵从这些规范是符合科学家的利益的,违者要受惩罚,而当这个规范被内化后,违者就要受到心理煎熬。

在科技发展史中,欺骗行为实际上是很罕见的,这与其他活动领域的记载相比似乎是个例外,这种情况有时被归因于科学家的个人品质。言外之意,科学家是从那些具有不寻常的完美道德的人中招募的。然而事实上,没有令人满意的证据来证明情况就是如此;从科学自身的某些与众不同的特征中却可以找到一个更似合理的解释。科学研究包括其成果的可证实性,实际上都要受到同行专家的严格审查。对无私利性的要求在科学的公众性和可检验性中有坚实的基础,可以说,这种环境有助于科学家的正直。无私利性的规范向实践的转变,通过科学家对其同行的最终负责而获得有效的支持。

(四)有组织的怀疑

有组织的怀疑与科学的精神特质的其他要素都有不同的关联。它既是方法论的要求,也是制度性的要求。按照经验和逻辑的标准把判断暂时悬置和对信念进行公证的审视,业已周期性地使科学陷于与其他制度的冲突之中了。科学向包括潜在可能性在内的涉及自然和社会方方面面的实施问题进行发问,因此,当同样的事实被其他制度具体化并且常常是仪式化了时,它便会与其他有关这些事实的态度发生冲突。科学研究者既不会把事物划分为神圣的和世俗的,也不会把它们划分为需要不加批判地尊崇的和可以做客观分析的。与经济团体和政治团体相比较,有组织的宗教团体对科学的这种抵制已变得不像中世纪和近代那么明显了。当科学把它的研究扩展到已存在某些制度化观点的新领域,或者当其他的制度把其控制扩展到科学领域时,冲突就变得严重了。

三、结语

以上从普遍主义、公有性、无私利性以及有组织的怀疑等四个层面论述了现代科学家或科学工作者进行科学研究应具备的规范,并且以近来发生的黄禹锡事件为例,把科学作为一种社会制度深刻分析欺诈事件不断出现的原� 但是,是不是只要科学家具备了所有这些规范就完全可以消灭欺诈行为呢?答案是否定的。没有放之四海皆准的永恒真理,就像人类科技发展史表明的那样,探索科学真理之路是永无止境的。

参考文献

假如我被克隆作文 篇3

关键词:网络安全;网络验证;用户安全

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)34-1820-02

Analyze the Safety Problems of Internet Users

QIU Ying-ying

(Guangxi Economic & Trade Polytechnic, Nanning 530021, China)

Abstract: With the popularity of Internet, the safety problems of Internet users come into an unprecedented level. The problems which we should concern is how to use the Internet safety. This article analyzes many common situations in detail. It has good reference value for ISP and users.

Key words: network safety; network authenticate; user safety

1 引言

随着计算机网络的日益普及,计算机安全问题越来越受到我们的重视。在使用计算机网络的过程中,我们接触得较多的是用户验证。为此,有必要对用户验证进行深入的研究,最大限度地保障用户的计算机网络安全。

2 网络用户安全问题的几种常见情况

2.1 传统密码安全

在网络上,我们经常要用到密码。如果我们的密码被窃取了,无论是在聊天室、论坛,还是在网上银行,其后果都是相当严重的。保证密码安全的一些要点是:

1) 密码长度不能太短,并且应该同时包含字母、数字、标点符号甚至特殊字符,诸如%、&、#和$。

2) 为了防止字典攻击,永远不要对自己的密码过于自信,密码中不要使用常见的英文单词、汉语拼音、英文简称和个人信息(如生日、纪念日、电话号码等)。

3) 将密码做妥善保管,但最好不要写下来,否则容易被人知道。

4) 最好不要把密码存在电脑里,否则你身边的人可能趁你不在时获取密码,黑客也可能在你上网时通过秘密手段在不知不觉中取得你的密码。

5) 不要让别人知道你的密码。也许你就在无意当中泄露了密码而浑然不知。一些攻击者常常冒充你的服务提供商,编一些诸如“由于系统更新,需要你的密码”之类的谎话(美名其曰:社会工程学)。千万不要上当!要知道ISP是不会向你询问密码的。

6) 不要在不同系统上使用同一密码。因为攻击者一般在获取了密码后,就会用它去每个需要密码的地方作尝试!想想看,别人用一个密码盗用你的帐号上网,然后去偷看或冒名发送电子邮件,用你的账户去进行证券交易……这是多么可怕的事啊!

7) 定期更改密码。这样,即便黑客破译了你的密码,你也有机会在密码被人滥用之前将其改变,而黑客在理论上就是永远在所有的可能密码中试验,而不是越试越少(如果你不改密码,对黑客来说,自然说是密码越试越少了),使自己遭受黑客攻击的损失降低到最低程度。

8) 如果你使用上网拨号程序,那么除非十分必要,请尽量不要保存密码。因为系统会将密码保存到文件中,别人(尤其是有机会接近你的机器的人)一旦获取该文件,就可以用黑客工具得到你的帐户密码,盗用你的帐号上网!

2.2 网络钓鱼及动态密码

近年来,国内多次发生假冒网站使客户资金被盗案件,凸显网络银行的安全性问题。典型的网络钓鱼是将受害人引诱到一个通过精心设计与目标机构(主要是银行)的网站页面非常相似的钓鱼网站上,获取受害人在此网站上输入的个人敏感信息,整个攻击过程中受害者都不会警觉。它是“社会工程学攻击”的一种新形式。现实生活中,在ATM机上粘贴“温馨提示”与“网络钓鱼”的原理是一样的,用户总是以为自己在和正规的系统在进行人机对话,殊不知进入了骗子的圈套。

为了提高安全性,一些银行通过动态密码验证网银用户的身份。它们发给客户一张印有一组数字或字母的卡片(比如工行的电子银行口令卡),使用时按照一定的规则输入系统随机要求的其中一组或几组,下次使用时再输入其它组的内容。因为每次要求输入的组别是随机的、不相同的,这就使系统风险大大降低了。此外,让客户购买专门发送密码的电子器件(如U盾),或将一次性密码通过手机短信的方式发给客户,这些方式在应用中比较常见。

动态密码使用方便,但它只适用于金额小的交易,对于金额大、使用频繁的用户,其安全性还不是十分理想。目前动态密码的隐患主要有两类,一是以病毒为主的系统安全风险,目前还未形成规模;二是身份风险,目前大多数案件都来源于此。身份风险又分为银行方面的身份风险和用户方面的身份风险,如网络钓鱼是银行的身份被假冒,而用户个人身份被假冒则表现在不法分子用非法获取的账户密码进行盗窃。

据有关专家介绍,遭遇病毒和黑客的攻击时,一旦用户输入动态密码并通过网络传送,位于用户与网银服务器通信通道间的黑客便可通过键盘监听、 内存读取等方式将其截获,使用户无法完成登录,并造成网络连接断开或连接超时等假象;另一方面黑客利用截获的动态密码假冒用户的身份登录到网银,使用户经济蒙受巨大的损失。

此外,通过动态密码登录的用户由于没有电子签名,因此也就没有具有法律效力的认证材料,一旦出现纠纷,用户的合法权利将无法受到保护,而银行也承担着一定的经济风险。

2.3 黑客后门程序

我们都知道,黑客在攻破你的系统防御后,完全可以增加、删除或修改你计算机中的文件。他们通常通过黑客软件来完成他们的罪恶行径。这些软件以木马程序为主。它们都是远程控制软件,工作原理都是一样的:首先把服务器端程序发给对方,使它运行起来(或者诱骗你去运行它),接着攻击者就在自己的机器上运行客户端程序,窃取服务器端程序取到的信息,所以这类软件也叫特洛伊木马程序。防治的方法也有不少:

1) 你收到的任何不清楚其用途的程序都可能是后门程序。攻击者常把后门程序换一个名字用电子邮件发给你(如系统中常见的svchost.exe),并骗你说诸如“这是个好东西,你一定要试试”之类的话。

假如我被克隆了 篇4

时间飞逝,现在已经是2025年了,此时的我是一家著名企业的老板了。现在我们的国家,每个人都喜欢去克隆出“另一个自己“今儿我也去赶赶时髦。

我来到了《克隆人研究所》,说明我的来意后,专家们高兴地在我身上取得了我的基因样本,并告诉我,三天后,他们将送货到家。

第三天早晨,正当我睁开朦胧的睡眼,眼前的景象让我惊呆了————一个和我长得一模一样的人笑眯眯的看着我,半天我才反应过来,他就是那个克隆人。

“你好!我是通过你的基因样本克隆出来的另一个你,我拥有和你一样的智慧,容貌,声音。我是研究所克隆出的第89757个克隆人,因此,你可以叫我89757、“他微笑着说。我也高兴地说:好好好!希望我们以后可以和睦相处。

在以后的日子里,公司开会,朋友聚会等一切事物都是89757帮我处理,而我只是负责看看电视,玩玩游戏,我变得越来越懒,越来越宅了,仿佛与世隔绝了,

直到有一天89757把我的朋友请到家里来聚会,朋友们看到我,都说:《这就是你上次说的那个克隆人吧?真的很像你呀。》我一听,大吃一惊地说:“什么嘛!他才是克隆人的!”89757笑了笑说:“他就是这样,大家别理他。”不管我如何解释,朋友们都不相信我。

等朋友走后,我生气地说:“你怎么这样啊!”89757不屑地看了我一眼说:“这是你活该!谁叫你以前什么事情都要我做呀!现在可好,我已经完完全全代替你了。”我大吼道:“不!我要退货!”89757从身后拿出了一把刀,说:“你已经没机会了!只有你死了,他们才不会怀疑我!”说完……。

“嘟嘟!嘟嘟!“一阵急促的闹钟声吵醒了我;还好,那只是一个梦!

假如我被克隆了 篇5

一天我上学回家,我刚刚拿钥匙开门进家我爸和我妈就晕倒了,我一看这时我才知道我被克隆了。

我问那个人:“你跟着我干什么?”他说:“你是我的主人我不跟你跟谁?”

那个人还说:“我虽然是被克隆出来的可我还有超能力呢!”我半信半疑的说:“那你先把我爸爸妈妈搞醒我看看。”他走到我爸我妈身边,闭上眼向他们发射电磁波,接着她身上的广播开始倒计时5、4、3、2、1、停我爸妈就醒了。

我惊讶万分的大叫了一声:“太棒了!”自从有了这个克隆人我每天就沉浸在欢乐和喜悦之中,因为他每天都能带我去电脑内部去玩一趟,比如每天他都要到我去泡泡堂里去玩一趟,去梦幻西游里去和别人打打架,去反恐精英里去和别人打打枪战,去街头篮球里去打打篮球,去qq里和别人说说话,去qq宠物里去带带宠物。

每天不用去学校每天让克隆人帮我去,每天晚上回来妈妈还会表扬我回来得早,等到克隆人回来后就会把今天上课的东西全都用电磁波传到我脑子里,妈妈报听写我也全都会每次考试也都能考100分。

做作业也换都是克隆人帮我写,结果老师还打电话到我家夸我是小能人呢!

假如我被克隆作文 篇6

我想克隆的东西有许许多多,但是我最想克隆的就是那些濒临绝种的动物,比如***、东北虎、大熊猫……如今,我们这个星球已经被弄得遍体鳞伤:土地沙化、林地萎缩、大气污染、水源短缺……许许多多的野生动物面临着绝种的危险。人类几近疯狂的捕杀,使许许多多的动物无家可归,这一切的一切,无疑加快了野生动物灭绝的速度。

就拿在北极圈地区被疯狂屠杀海狮来说吧,它一种形体巨大而性情温和的海洋生物。每年5月,它们不远3000多英里一路游来聚集在阿拉斯加和西伯利亚之间的白令海峡,到6月末,母海狮会在岩石丛生的岛上产下幼仔。由于人类的滥捕滥杀,到1892年,海狮的总数量已不足100万。到1896年,这种屠杀达于极点:由于外出觅食的母海狮被大量杀死,几十万只嗷嗷待哺的小海狮在岸上无可挽回地走向死亡——就像被战争夺去母亲的饥肠辘辘的婴儿在凄惨的哭泣中徒劳地等待母亲的归来……

这种情况随着人口的膨胀、工业文明的发展而愈演愈烈。据科学家估计,人类正在促使近代物种以比其自然灭绝快1000倍的速度丧失,以比形成快100万倍的速度消亡。其丧失速度在上个世纪大致每天一个,现在则每小时一个。据统计,近400年来,全球已灭绝的物种以千数计,其中灭绝的鸟类约150种,兽类95种,两栖类约80种。以兽类为例,1771—1870年的100年间,全世界共灭绝了12种;1871—1970年的这一百年间则灭绝了43种。仅上个世纪,110个种和亚种的哺乳动物、139个种和亚种的鸟类已再无缘让今天以致后世的人见到。目前,濒于灭绝的野生动物已多达600余种。除此之外,我国的国宝熊猫、一级保护动物***、中华鲟等也少得可怜。动物越来越少,人们失去了一个又一个好朋友。我要克隆他们,让地球重新充满勃勃勃生机。

假如我被克隆作文 篇7

在老妈的唠叨下,我萌生了一个念头--假如我能克隆我自己……

假如我能克隆我自己,我首先会克隆一个任劳任怨的“我”那样,我那“臭气熏天”的屋子就不用心了,全部交给那个任劳任怨的“我”,而真正的我呢,就算解脱出来了!

假如我能克隆我自己,我还会克隆一个记忆力极好的“我”那样,就由它来代替我去上所有的补习班,并将老师讲的每一句话记住,因为它除了替我上课,并且,我的作业也全靠它了!

假如我能克隆我自己,我接着会克隆一个极讨人喜欢的“我”,帮我应付爸妈的叨,而我的耳根,也就可以清闲一会儿了!

假如我克隆出了一个智商过人的“我”,我会报名让它去参加全世界所有的比赛,并一定能拿奖,但是,我拥有所有好处享有权,包括受人采访,爸妈奖利……总之,累活儿它全包,荣誉我全享!

“快写作业,发什么呆呢!”我又被揪回了现实。

虽然克隆技术在短期内会造服人类,但如果不加以控制,后果不堪设想!

所以,这终究是一个梦想,一切都取决于“假如”。

假如我被克隆了 篇8

早晨,我背着书包去上学,突然,我发现有人跟踪我,于是,我就走过去一看,唰的一下子,那个人捂住了我的嘴和眼睛,并把我带到了一个陌生的地方。啊!天那,那一个人竟然和我长得一模一样。他说:“你好,我是你楼下的蒋博士发明的,说着把我的书包抢了过去。”我问:“你要干什么?”“上学呀!下午小巷口见,拜拜”他说。

到下午时,我看见朱一凝来了,就拉着他的手说:“hi。”“哎呀,张萌你就别烦我啦!行吗?我们被你整得都够惨的啦!早晨你来到学校就玩电脑,老师来了就说我玩的。上数学可时把老师气的。火冒三丈”他说。一会儿,他想走的时候我并没有拦他,我呆了,我根本不能再想象上课时克隆1号所做的一切。然后我又回到了小巷口,又过了几分钟,克隆1号来了,我用凶恶的眼神看着他说:“你在学校干了什么坏事?克隆一号。”“什么?你才是克隆一号,我是张萌!”于是他把我打晕,然后用小巷口的门把我关了起来。

当我起来的时候,我发现我躺在一个陌生的房间里。门轻轻的打开了。哦!原来是朱一凝端着汤走了过来,他把一切都告诉了我,原来他觉得今天上学的不是我,因为我平常没有那么大胆,朱一凝还说:“在路上我想起了我们学过的一片课文《神奇的克隆》,便想,有可能是上回的蒋博士克隆了你,于是我又上楼去找蒋博士,他说他那几天克隆的东西不见了。于是,我又回到了小巷口,见门锁了,我想你应该在里面,所以我又叫了几个同学,把那个锁撬开了,一看你果然在里面,我叫几个同学又把你抬回我家了。事情经过就是这样的。”我听见了非常感到。

一会儿,我就把克隆一号还给了蒋博士。原来我当时去蒋博士家时,不小心划破了手,血从手中流了一滴,滴在克隆药水上。哈哈,闹了一天,原来是这样!

克隆又好有坏,不过我可不想再被克隆了。

假如我被克隆作文 篇9

【关键词】克隆人;克隆转忆人;自传体记忆

【中图分类号】Q819

【文献标识码】A

【文章编号】1672-5158(2012)10-0421-02

1 克隆人与自传体记忆

1.1 克隆人

克隆是英语单词Clone音译,意为生物体通过体细胞进行的无性繁殖形成的基因型完全相同的后代个体组成的种群。在自然界存在着大量类似克隆现象,比如说动物的孤雌生殖和植物中的插条繁殖、马铃薯的茎种植等等。

1997年7月27日,英国的《自然》杂志上,科学家维尔穆特发表了关于动物体细胞克隆羊“多莉”诞生的论文。这一消息震惊了世界。“多莉”的诞生意味着人们可以利用动物的一个组织细胞,像刻录唱片或工厂流水线一样,大量生产出完全相同的生命体。很多

克隆技术如果用在复制完整的人身上,既是所谓的克隆人,遗传结构与其供体完全相同。很多人或许会梦想着克隆一个自己,来达到永生不死的目的。伴随着克隆技术的日渐成熟,这个理想能实现吗?然而,克隆人要比克隆动物复杂很多,在克隆人的过程中,稍稍有所不慎,发生了失误,就会产生怪物,那就与处理动物完全不同了,而是要产生伦理道德、法律纠纷等问题的。尽管,世界各国政府,特别是美国总统克林顿在看到这一消息后,第一时间颁布法令,于1997年3月4日下令,禁止联邦政府机构拨款资助人体“克隆”试验项目,同时他还要求国会以立法的形式,干预私人机构研究克隆人技术。世界其他一些国家和组织也纷纷发表声明,反对克隆人的研究。

我国政府也提出:政府的各项基金不会支持克隆人,同时要用立法来限制。但是,并不排除一些原因,如:科技激励和社会需求的影响下,个人资金被用来进行克隆人的研究。克隆技术属于生物高科技术,和其他高科技术一样,它也是一把双刃剑。它既有有利于人类造福于人类的一面,“但如果控制不好,其危害相当严重,不可低估”。《基因革命》一书的作者帕特里克·迪克森博士说,这项技术进展具有“可怕”的影响。1995年诺贝尔和平奖获得者,英国科学家罗特布拉把克隆技术的突破与制造***相提并论,把“克隆”归于“比核武器更容易获取的大规模破坏手段”。

1.2 自传体记忆

自传体记忆(autobiographical memory)一般认为是关于自我信息和个人经历事件的记忆。自传体记忆曾被学者们用真实记忆、事件记忆、个人记忆等多种名称表示过。认为自传体记忆是指真实生活中发生的关于个人经历事件的记忆,对个人复杂生活事件的混合记忆,与记忆的自我体验紧密相联。Tulving将记忆划分为三种:程序记忆、语义记忆和情节记忆。情节记忆是指人们对一个体验过的事件的记忆,它包括如时间与地点等细节的时空知识。

我国学者杨治良认为自传体记忆是个人对其生活中发生的事件的记忆,是个体对自我生活相联的经验信息的储存和提取。自传体记忆不是在实验室的操控下诱发被试产生的,而是个体在其日常生活中自然而然产生的。另外,实际上自传体沿忆是一种整合的记忆类型,包含了多种记忆形式而不是一种完全独立的记忆形式。自传体记忆混合了上下文背景信息这可以看作是情节记忆的成分,同时也混合了相关的知识这可以看作是语义沿忆,除此之外自传体记忆还包括了来自于感觉和知觉等多方面的信息。自传体沿忆可以看作是个体依照新经验对自身过去的经历进行不断重建的过程及所形成的印记。这种带有主观重构性质的界定比较符合主体形成有关自己的诸多信息知识系统的记忆特征。

国内外许多的研究证实了自传体记忆与自我概念之间的相互构建与发展的关系。自传体记忆是与自我有关的信息的储存和编码,通过对自传体沿忆的研究,可以判断出个体自我感念、社会认知发展以及思维特性的发展。同时,性别、早期教育、家庭等因素也影响人的认知和思维方式。人不仅具有自然属性,更重要的是社会属性。遗传信息只能决定人的自然属性,而人的思想、道德、意志、智慧、技艺、才干等后天属性是通过学习、锻炼、培养等途径获得的,与人生长的社会环境和社会实践紧密联系在一起。

conway等人的研究,自传知识根据其详细程度可分为三大类:生活片段知识、一般事件知识、具体事件知识。从人类自身的早期,如儿童时期可以看出,自传式记忆的形成需要两个条件,首先,个体必须较好地形成了自我意象;其次,自传式记忆要求个体能够把个人经历整合到一个有意义的生活故事中去。有证据表明:人们在他的生活阶段中会形成特定的态度或情绪体验,如这一阶段工作很不顺心,情绪抑郁;或工作很顺利,心理十分舒畅;这种在生活阶段中形成的自我评价性知识,同样在自传记忆中得以表征。生活阶段中的重大事件可以构造出时间顺序,并进一步形成个人记忆的时间图式。生活阶段的主题性知识可以存储在自传知识库的不同部位,生活阶段中相联系的主题可以在更高的层次上形成更为概括化的主题,如工作主题、生活主题、婚姻主题、同伴主题等。

1.3 克隆人与自传体记忆

假如有哪一位名人或者是财力雄厚的人物,想要让自己永生,克隆一个自己,来避免由于自然规律而导致的死亡。那么,克隆出来的人,是真正的自己吗?即使是自己的基因、自己的容颜、自己的血型,但克隆人的记忆、所经历过的事件,和原型能否一致?克隆人与被克隆的原型站在一起,他们所观察到的景物及事情,是否会一致?视角不同、思维就不同,自传体记忆就更不同,那么,想要克隆一个自己的人,最终是否达到了自己的目的了呢?

假使你真的被克隆了,你怎么能让仅仅有着和你相同遗传物质的人,在生活时代、成长环境截然不同的条件下拥有和你一样的身心?克隆得到的个体,尽管与其供体在基因组成上完全一致,但克隆人的意识仍然是独立的。如现实生活中的一卵挛生双胞胎,他们的基因就完全相同,但他们是彼此独立的个体。更何况生活环境的影响,对日常生活事件的记忆也是完全不同的。也就是说存在着所谓的自传体记忆。克隆人与供体可能相貌相同,也可能迥异。卵母细胞中细胞质的环境及少量遗传物质,对植入细胞核的影响也是不能忽视的。克隆后,由于植入的体细胞核中端粒体的损耗,从理论上讲应减去体细胞已经生存的年龄。比如用一个50岁人的体细胞提供的体细胞核,克隆人一出生就意味着已经50岁了,那么他的剩余年龄意味着就不多了?

其中的复杂,个中的原为,述之不尽。不过,由于人是社会的人,人哪怕克隆了自身,由于生活环境、所受教育程度不同,也很难复制出一个完全一样的人。复制出爱因斯坦,也不 所以有 况且,克隆人属于无性繁殖,它只是复制了被克隆原型的自然属性,它不能导致人类基因的优化组合,对人类自身发展没有贡献。

2 克隆转忆人与自传体记忆

记忆是自我意识的保持,是对个人以往经历和实践的确认,即对自己以往历史的一种自我意识。我之所以是我,乃是由于记忆维系的历史。所以,一个人的克隆体移植了他的记忆之后,就是他的复活或再现。而这样的人就是克隆转忆人。

2.1 克隆转忆人与克隆人的区别

克隆人复制的只是生物人,而不是社会人,即:克隆技术只能复制出外貌特征相同的生物,不能克隆出供体原有的思想,人的思想才能是受后天制约的。所以,即使有人能克隆出酷似历史上的伟大领袖、伟大科学家那样的人物,也仅在外貌上相同,却缺乏伟大领袖、伟大科学家那样的思想、气质。但克隆转忆人却改变了这一切。试想如果爱因斯坦能活更长的时间,甚至永生,或者类似爱因斯坦的更多的人类佼佼者都能实现永生,那么世界上将会出现比现在世界上最优秀的人还要优秀的人以及人群,这部分人将对推动人类社会进步发挥难以想象的作用。如果将记忆移植技术与克隆人技术的进行结合,将使人类文明的传承更加顺利,从而推动人类社会的进步。当然,我们也必然会担心克隆转忆技术会使世界上出现第二个希特勒,第二个本拉登或更危险的人物。使克隆技术引发社会问题或社会灾难的可能性大大增加。

2.2 克隆转忆人的哲学、社会、伦理等问题

韩东屏教授的克隆转忆人构想是假定在我死后才将记忆移植于克隆体大脑中,但假定不是一定,我们不能排除在允许进行克隆技术和转忆技术的条件下,会有可能造成很多其它目的的克隆,例如为了商业利益或为了政治利益去制造克隆转忆等。我们不得不焦虑一旦科技伦理跟不上科技发展的步伐,克隆人的法律和道德问题得不到有效的解决,或者说伦理与科学这两个驱动人类文明前进的车轮不能协调一致,那么克隆技术是不可能正常发展的,克隆转忆人的出现也只会使克隆人引发的哲学、社会、伦理等问题更加复杂和消极。

2.3 克隆体的权利

克隆转忆人事实上在许多方面(虽然不是全部)是在重复并延长供体的人生轨迹,他们已经预先知道了将来有可能发生的事情或变化,例如自己曾有些什么,这些对他产生深刻的影响,使他在今世、来世难以接受信仰的改变,更进一步地影响他选择未来要走的道路。克隆转忆人=我的克隆体+我的记忆,通过我的肉体不断地转换,我的记忆一以贯之,从而实现永生。问题是我有权处置我的肉体,而对于转换的肉体即克隆体,我们拥有哪些权利?如果我们承认克隆人是与我们一样的拥有相同权利的自然人,克隆体在后天的环境中已经有了与“我”不同的记忆,也有了独立的思想,谁能保证这个克隆体还愿意进行记忆移植手术做“原我”?

2.4 克隆转忆人的自传体记忆

进行克隆转忆后,克隆体是否是真正意义上的人?是否具有自己的自传体记忆?转忆时如不删除克隆体的记忆会不会造成记忆冲突,如果删除记忆是否构成对克隆体的谋杀?克隆体被制造出来后,在等待其原供体死亡取出大脑的若干年之间,克隆体也是会有自己的记忆的,那么,做手术拿掉克隆体的储存记忆的载体一大脑,这样做是否是对克隆体的侵害?

如果说在人类社会,当父母把自己的灌输给子女,子女的权利某种意义上是被剥夺了。那么将供体的记忆移植到克隆体上,而不需要征求克隆体的同意,这是不是也剥夺了克隆体的自决权?而我们如果强行剥夺克隆人的权利,把克隆人仅仅当作实现个人目的的工具,那就是违背人性,人类社会将变成兽行的演练场,难以为继。

人体上会有一些后天形成的印记,这些印记与自传体记忆相对应。克隆转忆人后会不会造成印记与自传体沿忆的不对应?假如受伤后的人有一条腿,转忆后,他有两条腿了,而原来的记忆中只有一条腿,那么,他是否会出现问题,认为那条腿不是他的,或者不会用那条腿呢?

肌肉记忆和自传体记忆的关系。克隆转忆后肌肉记忆和自传体记忆也存在不一致的问题。例如,运动员的规范动作基本都是肌肉记忆,不经过大脑,转忆之后,这部分记忆没有被转移过来,那么,他是否会在没有经过系统的训练,就完全具备这种能力呢?

克隆动物如果不正常可以处理掉,而人在法律上,是不能随意生杀的。最后还有一点被根本忽视的是,纵使克隆人也能正常生长发育,受教育、能劳动,成为社会的人,这过程(至少20年)不会因“克隆”而缩短。明白这个道理,就不会相信什么克隆一个自己作替身,可以去挡罪消灾,或用流水线生产人之类鬼话了,那不是科学幻想,而是胡思乱想。

假如我被克隆作文 篇10

《阿凡达》、《泰坦尼克号》……这些创造了世界电影传奇的投资,让詹姆士•卡麦隆成为了最让人放心的投资对象。

投资投的是人,但是,对人的认识,恰恰也是投资中最难以把握的。

如今大名鼎鼎的卡麦隆,当年却跟今天大量的北漂一样,深埋在《星球大战》带来的电影从业者中,无人问津。

他在各个片场里转悠着打杂,他什么零活都干过,只要能和电影沾边,什么都行,不给钱白干也行!为了能坐上导演椅,有一天他终于豁了出去,把自己花了几年时间精心写成的电影剧本《终结者》以一块钱的价格卖了出去,换回来了一个当导演的机会!

《终结者》让卡麦隆一炮而红。此后一发不可收拾,又拍了《异形》、《第一滴血》、《魔鬼之家》、《审判日》、《真实的谎言》……1997年,他又拍了《泰坦尼克号》,这部电影全世界票房收入超过了10亿美金,保持着《阿凡达》之前好莱坞最高的电影票房纪录。

事实上,我们大家看到的《泰坦尼克号》,已经是卡麦隆所拍《泰坦尼克号》的续集。他的第一部《泰坦尼克号》是纪录片,其中包括了大量在12480英尺底下的大西洋深海底沉睡的泰坦尼克号残骸的珍贵镜头。目前世界上只有5艘能够到达这么深的海洋的潜艇,连美国人都没有那玩意儿。

卡麦隆是乘坐俄国造的Mir 1 和Mir 2第一次到大西洋底登门拜访“泰坦尼克号”,在那里“体验生活”的。这可不是度假啊,这是在玩命,到达海底12480英尺深的时候,潜艇身上每一平方英寸的承重压力是6000磅,船体有一丝细微的缝隙,就会导致潜艇在顷刻之间爆裂,船毁人亡。卡麦隆为收集《泰坦尼克号》的素材,总共下潜了12次。

为了尽可能真实地再现“泰坦尼克号”当年的原貌和悲壮的历史事件,《泰坦尼克号》制作组一共造了几十条大大小小的“泰坦尼克号”模型,其中的主角是一条建在加州墨西哥湾的,按原尺寸1:1比例建造的775英尺长的模型,第二主角是一条14米长的模型。卡麦隆跑遍了好莱坞、伦敦、东欧所有的片场,找不到一个适合拍摄《泰坦尼克号》的地方,所以,《泰坦尼克号》片场是完全在平地上新造起来的,里面还有一个可能是世界上最大的机械蓄水池,可容纳1700万加仑海水,并可以将其中500万加仑海水在几秒钟内注入船体内,制造出沉船的假象。几百个工程师、建筑工人、艺术家、布景师花了整整100天把“泰坦尼克号”在太平洋的海岸线上搭建了起来。

《泰坦尼克号》开拍了,卡麦隆现在是个大牌导演了,不仅胃口大了,脾气更加大了。《泰坦尼克号》的预算是天文数字:7500万美元,预定上映日期是1997年夏天的电影旺季。在《泰坦尼克号》拍摄过程中,卡麦隆的帝王作风也发挥到了极点。

他是个控制狂,所有的权力都握在自己手里;他是个工作狂,自己停不下来,也不准别人休息;他是完美主义者,什么事情最后都要自己动手再做一遍才心里舒服心里放心;《泰坦尼克号》剧本是自己写的,制片人和导演都是自己,摄像时常夺过摄影机扛在自己肩膀上自己按快门;灾难镜头中的被砸破的破桌子破椅子,别人砸的都说不像,非要全部自己来砸一遍……就连《泰坦尼克号》里画家道森的速写和素描,也全部出自卡麦隆之手,包括凯特•温丝莱特的肖像……

最让人紧张的是投资出现了巨大风险。

《泰坦尼克号》拍着拍着,自己也变成了一艘冰海沉船,7500万全部花光了电影还没有完成一半,两家电影投资公司派拉蒙和福克斯急得团团转,不得不向外面银行借钱来不断往摄制组里输血,公映日期也是一推再推,遥遥无期;好莱坞里满天谣传说《泰坦尼克号》翻船了,这部片子永远到达不了电影院里,卡麦隆将名誉扫地遗臭万年。

卡麦隆还是继续拖拖拉拉地干活、大大咧咧地烧钱,最后派拉蒙和福克斯为“烧钱”的事情与卡麦隆翻了脸。于是卡麦隆说只要自己能当导演拍电影,白干也无所谓,拱手放弃了《泰坦尼克号》收入中的导演分成。

假如我被克隆了 篇11

又一天,我来到科学家张爷爷那儿。张爷爷笑着对我说:“我现在掌握了一项新技术——克隆人!我为你做了一个实验好吗?”

我望了望张爷爷说:“好啊!”

于是,张爷爷给我打了一针,我什么都不知道了。等我醒过来的时候,张爷爷对我说:“明年这个时候你再来吧!”我高兴地答应了。

第二年,我又来到张爷爷的家,推开门我大吃一惊:屋里沙发上坐着的人这么会是我呢!大大的眼睛,黑黑的头发,高高的鼻子。鼻子的左边也有一颗大大的黑痣!哎呀,妈啊!这么跟我一模一样啊!我大步向前走了两步,惊讶的问张爷爷:“张爷爷,请问这是谁啊?我好像在哪里见过?怎么这么脸熟哇?”

张爷爷笑着对我说:“� 门开了,从里面走出了10个张爷爷,笑眯眯地对我说:“小朋友,你好,张爷爷欢迎你!”

今天,我真是大开眼界——看见了一个一模一样的我和10个一模一样地张爷爷!我真是又惊讶又高兴哦!

科学技术日新月异。我要努力学习,紧跟时代步伐,为祖国的科学事业做贡献!

假如我被克隆作文 篇12

我望了望张爷爷说:“好啊!”

于是,张爷爷给我打了一针,我什么都不知道了。等我醒过来的时候,张爷爷对我说:“明年这个时候你再来吧!”我高兴地答应了。

第二年,我又来到张爷爷的家,推开门我大吃一惊:屋里沙发上坐着的人这么会是我呢!大大的眼睛,黑黑的头发,高高的鼻子。鼻子的左边也有一颗大大的黑痣!哎呀,妈啊!这么跟我一模一样啊!我大步向前走了两步,惊讶的问张爷爷:“张爷爷,请问这是谁啊?我好像在哪里见过?怎么这么脸熟哇?”

张爷爷笑着对我说:“� 门开了,从里面走出了10个张爷爷,笑眯眯地对我说:“小朋友,你好,张爷爷欢迎你!”

假如我被克隆作文 篇13

教学目标:

1、知晓“克隆”的相关知识。2、学会快速筛选提炼有效信息的方法。3、进一步学习说明方法和的说明顺序。

教学重点:学习快速筛选有效信息的方法。

教学难点:了解“克隆”的有关知识。

教学理念:提倡主动探究、团结合作、各采众长、全面提高学生的语文素养。

教学过程

一、情境导入

《西游记》中的孙悟空,是同学们喜欢的艺术形象。他神通广大,有一绝招,经常在紧要关头拔一把猴毛变出一大群和它一样的猴子来妖魔作战。这一精彩描述,是我国明代作家吴承恩独特的设想。他想像的依据是什么呢?(克隆)。今天我们一起走进国际著名遗传学家谈家桢的《奇妙的克隆》。

二、整体感知

请同学们用自己喜欢的方法读课文,了解课文每一部分所写内容,把相关内容画出来。然后小组合作交流。

全文分四部分:(四个小标题)

第一部分:什么是克隆;第二部分:怎样克隆;第三部分:克隆的意义;第四部分:克隆的作用。

请同学们说说你找到这些信息的依据是什么?第一和第四个信息是小标题直接告知的,第二个信息是要根据课文内容来提炼,第三个信息是要根据总结段落,即第三部分最后一段来提炼。

(板书:筛选提炼有效信息的方法:1、根据小标题筛选;2、根据文章的总结段落来筛选;3、根据文段内容筛选。)

三、研读探究

1、克隆是什么

(1)读课文第一部分,画出文中直接告诉什么是“无性繁殖”,什么是“克隆”的语句。找到后,大声念出。

①都是生物靠自己的一分为二或自身的一小部分的扩大来繁衍后代,这就是无性繁殖。英文名“Clone”(克隆)。② 凡来自一个祖先,无性繁殖出的一群个体,也叫“克隆”。③这种来自一个祖先的无性繁殖的后代群体也叫“无性繁殖系”,简称无性系。 ④(这种)依靠父母双方提供性细胞、并经两性细胞融合产生后代的繁殖方法就叫有性繁殖。这些生物体就是克隆个体。⑤而这两个、四个、八个……个体就叫做无性繁殖系(也叫克隆)。

我们把这种说明的方法叫做下定义或作诠释。

学生说出如何找到什么是克隆这一表概念性句子的。(根据判断性词语:是、就是、叫做、叫等找到的。)

(板书:根据判断性词语来筛选。)

(2)如何区别下定义和作诠释?

下定义是用科学准确的语言揭示事物本质属性。作诠释是用通俗易懂的语言对事物进行阐释。

说明:正说反说都成立的一般是下定义,否则是作诠释。下定义:甲是乙等于乙是甲;作诠释:甲是乙不等于乙是甲。此外,下定义不加任何描写修饰。

(3)作者为了说明“克隆是什么”,运用了多种说明方法,请找出。

本段运用了多种说明方法:举例子、作诠释、下定义、作引用等多种说明方法。举例子:列举葡萄枝、仙人掌、草莓等人们比较熟悉的例子来说明,把艰深的科学知识说得简明易懂。下定义:对克隆一词进行科学的阐述。作解释:对克隆一词进行溯源并作出解释。作引用:引入《西游记》中孙悟空拔一根猴毛变出一大群猴子的故事,生动说明“克隆”是怎么一回事。

2、怎样克隆

我们了解了什么是克隆后,更想知道怎样克隆。快速读第二、三两部分“克隆鲫鱼出世前后”和“克隆绵羊‘多利’”。

(1)作者在文中列举科学家对哪些动物做过克隆实验的?(请用说明对象来简单表述)并为它们分类列出:鲫鱼、鲤鲫鱼――蟾蜍(非洲爪蟾)、黑斑蛙――鼠、绵羊。

从鱼类到两栖类再到哺乳类,动物从低级到高级,从简单到复杂。这里运用了什么说明顺序?(逻辑顺序)

(2)说说科学家们对这些动物如何克隆的?具体步骤是怎样的?

①鲫鱼的克隆步骤方法是:用鲫鱼……经过……与此同时②蟾蜍的克隆步骤方法是:先用……然后……经过……终于有一部分长出了活奔乱跳的爪蜍。③黑斑蛙的克隆步骤方法是:……④绵羊“多利”的克隆步骤方法是:先给……与此同时……手术完成后……然后终于产下了小绵羊“多利”。

这些表示步骤过程的信息是如何提取的?(板书:根据表示前后顺序的词语提取信息。)

(3)“多利”的诞生有什么意义和影响?

“克隆羊”的诞生,在全世界引起了轰动。它的难能可贵之处在于换进去的是体细胞的核,而不是胚胎细胞核。这个结果证明……请说说这一信息提取的方法是什么?(板书:根据总结性段落提取。)

3、克隆技术的作用

克隆技术给人类带来哪些好处?

(1)有效繁殖高附加值的牲畜。(2)挽救珍奇动物。(3)防治疾病、延长寿命。说说这一信息提取的方法。(板书:根据总起句、总结句、段落意提取)

四、拓展提升

展开想象:假如你也被克隆,你最不愿意看到的是什么?站在科技发展的尖端,我们应该怎样看待生命?

克隆给人类带来许多好处。但是,在这个世界上,生命何其宝贵,它绝不只是一个生物个体那么简单。生命因其唯一而宝贵!要想让人类在这个地球上生活得更好的唯一办法不是克隆,而是:珍爱生命。

五、总结学法

本节课的学习我们不但知晓了什么是克隆、克隆的方法步骤及克隆对人类的好处等相关知识,还进一步明确了说明方法和说明顺序。更主要的是通过本课的学习还学会了如何提取有效信息的方法。

假如我被克隆了 篇14

假如我被克隆,那会发生两种情况,一种是去干坏事,一种是去做好事。

假如我被克隆,我会叫他们帮我去工作,去读书,去烧饭,什么事都让他们干,而我却独自一人带上家人一起去旅游,什么事都由他们解决,除了重大的事让我来决定外。

将来的我梦想着当一位老板,克隆的我帮我照看着公司,我将与自己的爱人去环游世界。可中间出了不少事。在办护照时,他们非要说我是假的,真的在公司。我只好先去打好证明,有个克隆人在公司帮我,我才是真的。直到我回公司那天,一路顺利,可是那克隆人起了贪心,看上了我的家产,非说我是假的不可,他才是真的,最后告上了法庭,让科学家来验证到底谁真谁假。可克隆的我早想到了,吧自己身上的那个印记用超强洗衣水洗掉了,现在连科学家也不能分辨了,只好先退庭。

回到家后,突然间,我想到了,克隆人不可能与真人的思想、习惯一样。于是我告诉了法官,他便派出了人跟踪我俩。最终由家人证明我平时的习惯和动作,终于判定我是真人。科学家知道克隆的危害后,收回克隆人,一一处决。

这次教训真深,弄得我不是我,痛苦啊!

假如我被克隆作文 篇15

关键词: 射频识别;安全认证协议;物理不可克隆功能;线性反馈移位寄存器;加密

中图分类号: TP309 文献标志码:A

Lowcost RFID authentication protocol based on PUF

HE Zhangqing1,2*, ZHENG Zhaoxia1, DAI Kui1, ZOU Xuecheng1

(

1.Department of Electronic Science and Technology, Huazhong University of Science and Technology, Wuhan Hubei 430074,China;

2.School of Electrical and Electronic Engineering, Hubei University of Technology, Wuhan Hubei 430068, China

)

Abstract:

The available security mechanisms for the lowcost Radio Frequency IDentification (RFID) systems are either defective or highcost. Therefore, this paper proposed an efficient security authentication protocol for lowcost RFID system based on Physical Unclonable Function (PUF) and Linear Feedback Shift Register (LFSR). The protocol provides strong security and can resist physical attack and tag clone with strong privacy.

Key words:

Radio Frequency IDentification (RFID); security authentication protocol; Physical Unclonable Function (PUF); Linear Feedback Shift Register (LFSR); encryption

0 引言

射频识别(Radio Frequency IDentification, RFID)技术作为一种全新的非接触自动识别技术,可广泛应用于生产、零售、物流、交通、医疗、国防各个行业,是目前发展最为迅速和最具潜力的新兴技术之一。典型的RFID系统由标签、阅读器和后端服务器3个部分组成。当标签进入阅读器产生的电磁场中,阅读器和标签相互发送射频信号进行通信,阅读器获得标签存储的信息,进而传递给后端数据处理系统进行管理控制。由于RFID系统中阅读器和标签之间采用无线通信的方式,RFID系统可能面临着监听、欺骗、篡改和跟踪等威胁,带来通信安全问题和用户隐私泄露问题,这已� 尤其是在低成本的RFID系统中,电子标签有限的硬件资源极大地制约了RFID安全机制的实现,传统的安全与加密技术很难直接应用到RFID系统中来。因此,如何实现RFID系统的安全并保护电子标签持有人隐私将是目前和今后发展RFID技术十分关注的课题。

为了解决RFID安全与隐私问题,国内外研究人员展开了大量研究,提出了一系列解决方案。除了针对部分极低成本的标签提出了一些物理机制,譬如Kill命令机制、静电屏蔽、主动干扰以及Blocker Tag方法等外,大部分的安全机制都采用安全认证协议[1]。

目前提出的安全认证协议有很多,影响较大的主要有HashLock协议[2]、随机化HashLock协议[3]、 HashChain协议[4]、分布式RFID挑战响应认证协议[5]、数字图书馆RFID协议[6]等,另外还有HASP协议[7]、轻量级认证协议SASI[8]等。但是HashLock协议和随机化HashLock协议存在明显安全缺陷。分布式RFID询问响应认证协议、数字图书馆RFID协议和HASP协议需要在标签中集成随机数产生和安全伪随机函数两大功能模块,标签成本太高。而SASI协议虽然对标签成本要求较低,但无法抵抗物理攻击和标签克隆。至今仍未能提出一种针对RFID系统低功耗低成本特点,满足各种安全需求,高效实用的安全认证机制。

1 基于PUF的RFID安全认证机制

传统的RFID安全认证协议大多采用Hash函数来执行加密运算,需要大量的硬件开销。例如标准的MD4、MD5和SHA256大概需要7350~10868个门电路来实现,即使是根据RFID系统特点而简化设计的Hash运算和高级加密标准(Advanced Encryption Standard, AES)加密运算也分别需要1700个[9]和3400个门电路[10],对成本非常敏感的低成本RFID标签显然难以承受。而且使用这些加密机制的RFID系统还存在一个致命的缺陷,就是无法抵抗物理攻击和标签克隆。攻击者可以通过解剖芯片的方式获取标签内部存储的密钥,在此基础上进行芯片的反向设计实现标签的克隆。

物理不可克隆功能(Physical Unclonable Function, PUF)[11]的出现能有效解决上述问题。PUF是一组微型延迟电路,当收到一个随机的二进制输入口令之后,会生成一个唯一的、随机的二进制序列作为响应,而这个响应是利用芯片制造过程中的光刻、掺杂等环节所产生的差异来生成的。由于芯片制造过程中产生的差异本身具有不可模仿和复制的特性,所以每个芯片中的PUF电路可以生成无限多个、唯一的、不可复制的口令/响应序列。即使是芯片的制造厂商也不可能从另外一个芯片上复制出一套一模一样的口令/响应序列。所以,如果在标签芯片内部集成一个PUF模块,则该标签就具有反克隆的功能,同时PUF唯一的口令/响应序列也可以用来对标签进行认证。同时,PUF电路所需的硬件开销很小,一个64位的PUF电路大概需要545个门电路[12],大大少于简化后的Hash运算和AES加密电路。正是由于PUF的这些特点,使得利用PUF来设计RFID认证协议成为一个新的研究热点。

Suh等[11首先提出基于PUF的RFID认证机制,如图1所示。每个包含PUF的标签芯片在安全的环境下提取足够多的口令/响应对,并将这些口令/响应对存储于阅读器的后台数据库中。如果阅读器要对某个标签进行认证,就从后台数据库中提取该标签的一对口令/响应对,将口令发送给标签,然后将标签传送过来的响应与存储的响应值进行比较,如果相同,则通过认证,同时在数据库中删除该条口令/响应对。该方案是一种最简单的认证方案,但只实现了阅读器对标签的单向认证。同时每个标签需要预先在数据库中存储大量的口令/响应对,如果标签数量很多,数据库对口令/响应对的查找和管理将是一个浩大的工程。

2 基于PUF的高效低成本RFID安全认证协议

虽然已提出的基于PUF的安全认证机制存在一些问题,但是为设计更好的认证机制提出了很好的参考思路。本文设计的安全认证协议,解决了以上协议存在的问题,能够抵抗窃听攻击、重放攻击、物理攻击和标签复制,防止跟踪,具有很好的前向安全性和后向安全性。

协议的认证过程如图3所示。简单起见,本文将阅读器和后台数据作为一个整体看待。

3 协议安全性分析

一个安全可靠的RFID认证协议,需要满足正确性(Correctness)、安全性(Security)和隐私性(Privacy)3个特性。正确性确保合法的阅读器和标签能够可靠地对对方进行认证;安全性确保该协议能抵抗各种攻击;而私密性则确保标签的私有信息不被非法获取,或者被跟踪。本文将从这3个方面对协议进行分析。

1)正确性。

本协议中阅读器和标签通过共享密钥,实现了双向认证。假设信道传输可靠,且在PUF发生错误的概率可忽略的情况下,协议的错误肯定(Falsepositive)和错误否定(Falsenegative)的概率是可忽略的,系统满足正确性。协议中标签只需要集成PUF模块和LFSR,PUF需要545个等效门,LFSR需要300个等效门[14],少于Hash函数的至少1700个门电路。协议对标签硬件的需求少,执行效率高。

2)安全性。

为了分析协议的安全性,我们先对对手进行定义。我们假设攻击者可以随时窃听阅读器和标签之间的通信,对信息进行分析或者重放;也可以通过反向工程等物理手段打开标签获取标签内存储的信息,然后利用这些信息进行假冒和哄骗攻击;或者对标签进行跟踪。

窃听攻击 通过分析发现,在阅读器和标签的每轮通信中,除了IDn之外,所有传输的信息都与随机数进行异或操作,且每一轮都采用了一个新的随机数。Shannon理论证明,如果在异或操作中至少有一项是随机的,那么一个简单的异或加密有极好的安全性。同时每次认证成功后,标签内存储的信息都与阅读器同步更新,更新使用随机数和标签内的PUF运算,攻击者无法通过多轮窃听来分析获取任何有用信息。

重放攻击 由于每次认证中都采用了不同的随机数,且标签和阅读器的共享密钥即时更新,攻击者通过重放阅读器的查询或者标签的响应无法对系统构成威胁。

物理攻击 假设攻击者可以通过反向工程或者物理探测等手段获取存储在标签内的IDn,Kn,Gn信息,但是获取的信息不足以对系统构成威胁。因为标签对阅读器的认证是依据第5)步中阅读器发送过来的Gn+1,而阅读器对标签的认证则是通过第7)步中的Gn+2,这两个信息由标签中的PUF实时产生,由于PUF的不可克隆特性,攻击者不可能模仿PUF产生这两个信息,从而假冒标签或者阅读器通过认证。

标签复制 由于标签内PUF的物理不可克隆特性,攻击者不可能复制该标签。

假冒和哄骗攻击 该认证机制中,攻击者不管是从无线信道上,或者通过物理手段获取了标签内部的密钥,也无法假冒阅读器或者标签进行假冒和哄骗攻击。

前向安全性和后向安全性 每次认证之后,标签内IDn和Kn通过和一个随机数异或来更新,而Gn,Gn+1,Gn+2则是通过标签内PUF产生的输出进行更新。在这种更新机制中,即使攻击者知道了某一轮中IDn,Kn,Gn的值,也无法推导出前一轮和后一轮的秘密值。所以,该协议具有前向安全性和后向安全性。

3)隐私性。

保护隐私的一个重要方面要求标签具有不可跟踪性。所谓的不可跟踪性,就是攻击者不能从一个协议通信报文集中区分出两个具有不同密钥的标签。

本协议中,每次认证都由阅读器发送认证请求开始,在它通信范围内的标签接到请求后发送它的IDn作为应答。由于标签的IDn每次成功认证之后都会更新,而且每次更新都是和一个新的随机数异或,即使对手窃听了同一标签多次通信所使用的ID,也无法将这几个ID联系起来,也就是对手无法跟踪该标签。当然,如果标签没有成功认证,也就是IDn没有更新的情况下,跟踪是可能的。但是由于对手跟踪某一标签的目的常常是分析同一标签多次通信中的信息,如果跟踪到的标签每次都没有通过合法阅读器认证,也就是未执行任何操作,这种跟踪也就没有意义。

4 结语

本文设计了一个基于PUF的低成本高效率RFID认证协议,解决了已有的安全认证协议存在的问题,能够抵抗窃听攻击、重放攻击、物理攻击和标签复制,防止跟踪,具有很好的前向安全性和后向安全性。需要指出的是,该协议设计的基础是假定PUF是不可克隆的,也就是攻击者无法建立一个精确的攻击模型来模拟PUF。但根据最新的研究成果,如果攻击者能够获取某个PUF足够多的口令/响应对,就可以利用建模攻击(modeling attacks)构造一个计算算法,以比较高的准确率预测该PUF的口令/响应对[15]。但是在本文设计的认证机制中,攻击者很难获取足够的口令/响应对来建立破解模型,所以该机制能够抵抗这种攻击。另外,本协议可能会受到拒绝服务攻击,也就是在认证中当标签更新存储的信息后,由于受到攻击致使阅读器内的信息没有同步更新,就会造成信息不同步的情况。为了解决这个问题,可以在标签内存储上一次认证时的密钥,必要时采用旧的密钥进行认证。

参考文献:

[1]

JUELS A, WEIS S A. Authenticating pervasive devices with human protocols[C]// CRYPTO 2005: Proceedings of 25th Annual International Cryptology Conference, LNCS 3621. Berlin: SpringerVerlag, 2005:293-308.

[2] SARMA S, WEIS S, ENGELS D. Radio frequency identification: Secure risks and challenges[J]. RSA Laboratories Cryptobytes, 2003,6(1):2-9.

一键复制全文保存为WORD
相关文章