攻击效果

2024-10-15

攻击效果(共6篇)

攻击效果 篇1

0引言

移动无线自组网可以不需要其他基础设施、自组织、自愈,具有抗毁性强、组网灵活的特点,有助于武器装备的集中指挥和协同作战,得到越来越广泛的重视。现存移动无线自组织网络路由协议可分为2类:表驱动(table-driven)和源发起按需(demond-driven)[1]。源发起按需路由协议只在源节点需要路由时才发起,降低网络带宽消耗,增强了通信的隐蔽性。典型的源发起按需路由包括:AODV、DSR(Dynamic Source Routing)和TORA(Temporally Ordered Routing Algorithm)等[2]。

移动无线自组织网络由于采用无线信道、有限电源和分布式控制等技术,容易受到攻击。充分利用协议信息,有可能实现对网络的智能干扰[3]。本文基于AODV协议,建立受攻击后的网络流量分析模型,对协议攻击的效果展开分析。

1AODV路由协议的工作过程

1.1AODV路由协议的正常通信过程

传统AODV路由协议使用路由请求、路由应答和路由错误[4]来建立路由,利用了路由表缓存机制,中间节点设一个条目表,其中每个目的地用一个条目表示,一个条目表示一条有效路径。这样,就可以为每一个目的地维持几个路由缓存。AODV路由协议依靠路由表中的条目来将路由应答RREP返回源节点,进而路由源和目的的数据包。

以图1所示的网络为例,假定A为源节点,P为目的节点,B、C、D为A的相邻节点,E为C、D的相邻节点。

其路由请求在图1中用实线表示,过程如下:

① A首先向B、C、D发送路由请求RREQ,编号为:1、2、3;

② B、C、D收到路由请求后,向相邻节点转发RREQ;

③ C、D、E丢弃重复路由请求4、5、7、8;

④ E转发路由请求,依此类推,直到节点P。

其路由应答在图1中用虚线表示,其过程如下:

① 目的节点P收到路由请求以后,将向路由请求源节点发送反向应答RREP;

② 中继节点转发反向应答RREP,并依此建立前向路由;

③ 源节点收到RREP,整个前向路由建立。

1.2AODV路由协议对链路断裂的处理

由源节点或者中间节点移动,无线移动自组网路由断裂有2种可能:① 发送RREQ时,发现找不到路由表中的相邻节点;② 目的节点或中继节点发送RREP时,发现反向链路不可达。对第1种情况,路由泛搜索机制可以很好地处理。对第2种情况,在AODV路由协议中一般通过超时来重新启动泛搜索进行处理。

1.3AODV路由协议对环路的处理

AODV路由协议利用对网络路由中目的序列号的管理来避免出现路由环路。通常AODV路由协议定义的网络路由表项包含以下信息:源节点的IP地址、目的节点的IP地址、目的节点的序列号、目的序列号标记、下一跳节点IP地址、跳数值、前驱链表指针、生存期和路由标记。

每条路由表条目都各自使用一个目的节点序号。目的节点序号由目的节点生成,包含在任何发送寻找路由的信息中。在已知的2条路径中,接收节点总是选择具有最大序号[5]的路由,以保证路由表中所维护的路由信息能够反应当前网络实际情况,对于过时信息则不进行处理。当链路失效或者某个无线路由器已经无法提供其本身目的序列号信息时(如脱离移动自组织无线网或者关机),无线路由器将目的序列号标志和路由标志置为“无效”,使对应的网络路由表项失效。

1.4AODV路由协议路由更新

AODV路由协议的每个节点都维护一个路由表项,并且每个节点都维护一个基于定时器的状态信息。如果某个路由表项在一段时间内没被采用,那么它就会被认为过时而被终止。节点周期性地广播一个HELLO消息给邻近节点,表明自己的存在。节点通过接收邻近节点发送的HELLO消息来证实他们之间链路的有效性。如果在数据包的逐跳传输过程中发现链路中断,节点就发送断链通知分组(RERR)包通知它的前序节点,每个前序节点再转发RERR包给它自己的前序节点,依此类推,这样就有效地擦除了使用这条中断链路的所有路径。接收到此信息的节点进行相同的路由更新过程,直到活跃路径上的所有节点更新路由表。

2对AODV路由协议攻击的分析模型

移动无线自组织网络的特征决定了该网络容易遭受恶意攻击。攻击可从2个方面入手:一是针对信号特点设计高效干扰样式,实现对网络传输信号的干扰;二是通过分析信号及信息流特征,实现协议攻击。无线自组织网络多使用跳扩、直扩通信体制,TDMA、FDMA、CDMA等接入机制,针对其信号特点设计高效的干扰样式,依靠功率,可实现对网络传输信号的压制干扰[6],在文献中已有研究。这里重点分析对网络路由协议攻击的效果。

分析模型如图2所示,假定J点为辐射源,A区域表示辐射源能够干扰区域内移动节点的路由申请和路由应答,C区域为离辐射源较远的区域,干扰功率不足以压制来自于相邻节点的路由申请和路由应答,B区域表示辐射源能够干扰区域内节点来之A区节点的路由申请和路由应答,而对来自C区的申请和应答干扰无效。

记A区节点为{NAi},其路由申请包括:

RREQAA(NAi)和RREQBA(NAi),其路由应答为RREPAA(NAi)和RREPBA(NAi)。

记B区节点为{NBi},其路由申请包括:

RREQAB(NBi)、RREQBB(NBi)和RREQCB(NBi),其路由应答包括:RREPAB(NBi)、RREPBB(NBi)和RREPCB(NBi)。

记C区节点为{NCi},其路由申请包括:

RREQBC(NCi)和RREQCC(NCi),其路由应答包括:RREPBC(NCi)和RREPCC(NCi)。

3网络路由的攻击途径

3.1阻塞路由请求

在实施干扰阻断路由申请时,分析如下:

A区:路由请求和应答均被屏蔽,RREQAA(NAi)=0,RREQBA(NAi)=0,RREPAA(NAi)=0,RREPBA(NAi)=0。

B区:RREQAB(NBi)=0 ,RREQCB(NBi)=RREPBC(NCi),RREPCB(NBi)=RREQBC(NCi),RREQBB(NBi)=RREPBB(NBi)。

因此,在整个网络路由表中,到{NAi}的路由会被全部删除,{NBi}相互间的路由以及{NBi}与{NCi}间的路由不受影响,实际干扰作用范围为{NAi}。

3.2阻塞路由应答

在实施干扰阻断路由应答时,分析如下:

A区:路由应答被屏蔽,RREPAA(NAi)=0,RREPBA(NAi)=0,RREQAA(NAi)>0,RREQAB(NAi)>0。

B区:RREQCB(NBi)=RREPBC(NCi),RREPCB(NBi)=RREQBC(NCi),RREQBB(NBi)=RREPBB(NBi)。

因此,在整个网络路由表中,{NBi}相互间的路由以及{NBi}与{NCi}间的路由不受影响,而{NAi}将定期发起路由泛搜索,查找新的路由,{NBi}会定期收到{NAi}的路由申请广播,并向{NCi}扩散。因此,实际干扰作用范围为{NAi},同时整个网络会定期受到{NAi}路由泛搜索的影响,其业务流量为RREQAB(NBi)、RREQBA(NAi)以及{NBi}对业务的转发。

3.3信息攻击

3.3.1 转发路由申请

由于无线自组织网络的信号在物理空间上是暴露的,通过监听设备可以录取网络传输的信息,然后通过信息篡改转发,增加网络的流量或者形成环路。根据AODV路由协议对环路的处理分析,中继节点收到重复或转发信息后,会对信息的序号进行判断,将重复或转发信息直接丢弃,不会将信息进行扩散。采用转发路由申请的方式实施干扰,分析如下:

A区:(n+1)×RREQAA(NAi)>0,(n+1)×RREQBA(NAi)>0,其路由应答为RREPAA(NAi)和RREPBA(NAi)。

B区:RREQCB(NBi)= RREPBC(NCi),RREPCB(NBi)=RREQBC(NCi),RREQBB(NBi)=RREPBB(NBi)。

因此,在整个网络路由表中,{NBi}相互间的路由以及{NBi}与{NCi}间的路由不受影响,而{NAi}将定期发起路由泛搜索,查找新的路由,{NBi}会定期收到{NAi}的路由申请广播,并向{NCi}扩散,同时{NBi}会收到{NAi}的重复的路由申请广播垃圾信息,这些信息会部分占用{NBi}的网络资源。

3.3.2转发路由应答

采用转发路由应答的方式实施干扰,分析如下:

A区:RREQAA(NAi)>0,RREQBA(NAi)>0,其路由应答为(n+1)×RREPAA(NAi)>0和(n+1)×RREPBA(NAi)>0。

B区:RREQCB(NBi)=RREPBC(NCi),RREPCB(NBi)=RREQBC(NCi),RREQBB(NBi)=RREPBB(NBi),RREPAB(NBi)=(n+1)×RREQAB(NBi)。

因此,在整个网络路由表中,{NBi}相互间的路由以及{NBi}与{NCi}间的路由不受影响,而{NAi}将定期发起路由泛搜索,查找新的路由,{NBi}会定期收到{NAi}的路由申请广播,并向{NCi}扩散,同时{NBi}会收到{NAi}的重复的路由应答垃圾信息,这些信息会部分占用{NBi}的网络资源。

3.3.3 模拟呼叫

通过俘获的节点或呼叫模拟器,在网络中发起路由申请RREQ(N),

RREQ(N)=i=1ΝF(Τi)

式中,N为呼叫模拟器数量;Ti为节点的路由更新周期。当节点数增加、节点路由更新周期缩短时,单位时间内路由申请RREQ(N)会显著增加,伴随的网络广播会显著增加,对网络的冲击往往是致命的,有可能会瘫痪整个网络。

3.3.4 模拟应答

通过应答模拟器,在网络中发起抢占应答。

即A区,路由申请包括:RREQAA(NAi)和RREQBA(NAi),其路由应答为2RREPAA(NAi)和2RREPBA(NAi)。

B区,路由申请包括RREQAB(NBi)、RREQBB(NBi)和RREQCB(NBi),其路由应答包括:2RREPAB(NBi)、RREPBB(NBi)和RREPCB(NBi)。

这种干扰方式下,A、B、C区节点几乎感觉不到A区通信被中断,同时A、B、C区节点网络流量几乎感觉不到变化,是最隐蔽的一种攻击方式。

4对AODV路由协议攻击后的网络流量

在图2中,进行如下的假设:

① A区节点数量为M,即{NAi},i=1,2,…,M,且任意2个节点均相邻;

② B区节点数量为P,即{NBi},i=1,2,…,P,且任意2个节点均相邻;

③ C区节点数量为P,即{NCi},i=1,2,…,K,且任意2个节点均相邻;

④ A区与B区任意2个节点均相邻;

⑤ B区与C区任意2个节点均相邻;

⑥ A区与C区任意2个节点均不相邻;

⑦ 一次路由表更新,泛搜索发起节点向相邻节点发起一次路由请求,对本次更新中已经发现路径,不重复搜索;

⑧ 一次路由表更新,模拟呼叫量或模拟转发量为n

在假设条件下,采取不同的攻击方式,其攻击仿真分析结果如表1、表2和表3所示。

从表中可以得出:

① 阻断路由申请,影响区域主要为A区域,B、C区域网络流量变化不大,其网络特征为:A区节点通信中断,网络上监测不到{NAi}发起的路由申请和路由应答,可以监测到{NAi}断链后,B、C区域向A区域节点发起的路由申请;

② 阻断路由应答,影响区域主要为A区域,B、C区域网络流量变化不大,其网络特征为:A区节点通信中断,网络上监测不到RREPAA(NAi)和RREPBA(NAi),可以监测B、C区域向A区域节点发起的路由申请以及A区域向B、C区域节点发起的路由申请;

③ 转发路由申请或应答,A区域网络流量随转发次数显著增加,B、C区域网络流量变化不大,其网络特征为:A区节点通信中断,网络上监测到A、B区域出现大量的对{NAi}、{NBi}节点的网络路由请求或路由应答,C区域路由不受影响;

④ 模拟呼叫,网络流量随模拟呼叫次数显著增加,且扩散到B、C区域,其网络特征为:A区节点通信中断,网络上在A、B、C区域均能监测到大量的路由申请和路由应答,B、C区域的通信资源被抢占消耗;

⑤ 模拟应答,网络流量的增加主要在A区域,B、C区域变化不大,其网络特征为:A区节点通信中断,B、C区域通信不受影响,B区可以收到A区重复的应答。

5结束语

针对基于AODV协议的移动无线自组网络,建立了网络流量的分析模型,从节点发起泛搜索路由的角度分析了不同协议攻击方法对网络流量产生的影响,并给出了简化的网络模型下的攻击效果示例。实际不同厂商的路由设备对泛搜索路由策略不同,需要做具体的分析。本文采用的分析方法可以推广应用到针对其他协议的攻击效果分析。网络在受到攻击状态下的其他性能参数,如时延、能量消耗、攻击者选择多大的参数才能使攻击效果达到最佳等问题还需进一步研究。

摘要:移动无线自组织网络(Mobile Ad Hoc Network,MANET)具有抗毁性强、组网灵活的特点,战场通信环境是其很重要的应用背景,基于距离向量的按需路由协议(Ad-hoc On-demand Vector Routing,AODV)在移动无线自组织网络中具有广泛的应用。针对移动无线自组网AODV路由协议,在分析其工作原理的基础上,建立网络流量的分析模型。从网络发起泛搜索路由引起网络流量变化的角度,分析不同的协议攻击方法对网络的影响。

关键词:移动无线自组网,AODV路由协议,路由申请,协议攻击

参考文献

[1]ROYER E M.TOH Chai-keong.A Review of Current Rou-ting Protocols for Ad-hoc Mobile Wireless Networks[J].IEEE Personal Communications,1999,6(2):46-55.

[2]于宏毅.无线移动自组织网[M].北京:人民邮电出版社,2005:216-220.

[3]张君毅.基于MAC协议的Ad Hoc网络攻击技术研究[J].无线电工程,2008,38(10):4-6.

[4]刘长利,徐祎.一种基于AODV路由协议的分簇算法研究[J].电子对抗,2008(3):43-47.

[5]王杉.战场通信环境中移动自组织网络路由协议研究[D].长沙:国防科学技术大学,2006:100-102.

[6]谢红.无线自组织网络对抗初探[J].无线电工程,2010,40(2):10-12.

暖气之争:物理攻击VS魔法攻击 篇2

面对邓超挑起的“南北大战”,网友纷纷调侃道“没事,你有一颗火热的心”“你在南方的艳阳天大雪纷飞,我在北方的寒夜里四季如春”“湿冷,是一种不能呼吸的痛”。

1、11月18日,邓超在微博晒出一张脸被冻僵、鼻涕流出来被冻成冰的照片。

2、国民老公也是太会玩!王思聪近日不仅滑雪玩得不亦乐乎,更是让自家爱犬可可拉雪橇,王思聪坐上上面一副享受的表情。

3、韩国歌手Rain作为澳大利亚昆士兰州宣传大使,前往布里斯班拍摄了一支宣传片。12月2日,Rain公开了一组拍摄宣传片时的幕后花絮照片。

4、近日,名媛帕丽斯·希尔顿拍摄了一组背部全裸写真,并登上了杂志封面。大片中,希尔顿衣着大胆前卫,正面看起来很普通,背面则是全裸。

5、卡戴珊小妹肯德尔·詹娜近日为某杂志拍摄大片,她套上鲨鱼装卖萌,底下黑色比基尼若隐若现。

6、12月1日,英国伦敦,麦当娜伦敦演唱会尽展东方元素,与日本武士共舞上演“倒挂金钩”。

7、杜海涛录制节目时的花絮,瞬间显露吃货本色。

8、李宇春工作室与英国独立先锋音乐厂牌PC Music联手打造双数字单曲,其中包含两支全新数字单曲及MV,将在12月10日正式发布。概念大片抢先曝光。

9、11月29日,陈小春、应采儿着情侣装在北京为某品牌站台,畅谈5年婚姻生活,现场爆笑不断。

10、一转眼,王力宏已经结婚两周年啦!不过他和老婆李靓蕾的庆祝方式竟然是爬树!其实王力宏自从结婚当上奶爸后,就已经完全变成了一个逗比宅男。

11、为了剧情需要,叶祖新换上女装蒙上紫色面纱,眼神娇羞。

计算机网络攻击效果评估技术研究 篇3

关键词:计算机,网络攻击,效果评估

随着我国经济的发展, 目前我国的计算机网络技术也得到了普及, 而我国的社会也进入到了信息化的进程中。在我国的各种企业以及政府机关, 事业单位中的工作人员几乎都在使用计算机作为工具, 进行高效率的工作。但是在使用计算机进行工作的过程中, 计算机网络是必须的。在使用计算机网络的过程中, 一些不法分子会使用计算机网络进行攻击, 从而让计算机的使用者的个人信息被窃取, 造成一些威胁。为了防止这类现象的发生, 我国已经相当关注计算机网络安全的问题, 对计算机网络攻击的预防以及治理工作目前已经取得了较大的进展。而文章主要讨论了对计算机网络攻击效果评估的技术的研究。

1 计算机网络攻击内容的评估以及分析

1.1 对目标计算机网络信息获取的评估方法

对于计算机而言, 网络信息是一项至关重要的因素, 计算机使用者的各种重要内容都可以通过计算机网络信息而表现出来。因此计算机的网络信息一直是计算机网络攻击的重要目标, 许多计算机的使用者在遭受到计算机网络攻击后就会出现网络信息丢失等情况。通过掌握了计算机的网络信息, 攻击者可以明确计算机等各项参数, 从而对计算机的信息掌握程度也会相应的加深, 从而在日后进行网络攻击的过程中能够更加准确的确定计算机的情况, 让计算机网络攻击的成功率得到提升。

1.2 对计算机网络进行破坏效果评估

计算机网络被破坏的概念是指计算机网络的整体环境遭到了改变, 从而让使用者无法按照原有的状态以及方法来进行计算机网络的使用。通过计算机网络攻击来让计算机的网络环境遭到改变, 而计算机网络攻击破坏计算机网络环境的效果就是让计算机遭受到攻击前后的计算机网络特点发生了变化, 进一步改变了计算机网络环境。

1.3 对目标计算机进行控制的效果评估

计算机网络攻击的一个目标是对目标计算机进行控制。在进行计算机网络攻击的过程中, 进行攻击的一方会通过自身的各项攻击技术来对目标计算机进行攻击, 并且在攻击的过程中获取目标计算机的各种信息, 在获取到目标计算机的这些信息后, 就可以利用计算机网络的漏洞等特点来进行目标计算机网络情况的获取, 从而达到控制目标计算机的效果。而控制目标计算机也分为了几个阶段, 首先攻击者是获取目标计算机的网络控制权限, 再进一步的通过自己的计算机网络攻击手段来让自身的控制权限不断提升, 在最后就可以将目标计算机进行完全控制, 造成严重后果。

2 计算机网络攻击效果评估的相关标准

2.1 计算机网络攻击效果的相关评估标准

对于计算机网络攻击效果的评估时能够进行计算机网络整体攻击效果评估的前提条件。但是由于计算机网络攻击的方式十分繁多, 因此进行计算机网络攻击效果的评估过程也十分繁琐。在对计算机网络攻击效果的评估过程中, 应该首先对计算机网络攻击的目标以及进行攻击的具体目的进行科学的分析, 从而能够了解到攻击者进行计算机网络攻击的目的。并且也需要根据计算机网络的类型以及计算机的系统类型进行正确的评估。在评估的体系中, 应该建立起相应的权重分配, 从而能够科学的对计算机网络攻击的效果进行分析, 并且得出评估效果的结果, 让计算机网络攻击效果的评估客观而准确。

2.2 计算机网络攻击方式的评估标准

计算机网络由于自身的特点, 在进行计算机网络攻击的过程中是存在着一定成功率的, 使用不同的攻击方式进行计算机网络攻击, 最终的成功率也不同。根据这一特点, 可以再进行网络攻击的效果评估之前先进行计算机网络攻击方式的评估工作, 并且也需要对攻击后的效果进行预测以及分析, 从而得出在遭受到了计算机网络攻击后会造成什么样的后果。在对计算机网络攻击的成功率进行分析的过程中, 主要可以从网络的流量情况, 网络的畅通情况等来进行分析。而在计算机网络攻击进行的过程中, 由于不确定因素较多, 因此通过计算机网络攻击造成的后果往往具有较大的随机性, 因此如果是在计算机网络攻击发生之前进行的预测不能够作为计算机网络攻击造成的后果的参考标准, 只能通过数学模型进行计算机网络攻击后各种参数的预测工作, 通过数学模型的计算来给出数学期望值, 从而能够较为准确的来进行计算机网络攻击的各项预测工作。

3 结语

我国的经济发展目前的速度已经较为快速, 因此我国的计算机网络也得到了长足的发展。在这样的情况下, 我国人民已经大多数开始使用计算机来进行工作和学习。而在此过程中, 计算机网络攻击一直是让计算机网络不稳定的因素之一。而为了保护计算机网络的使用者, 就需要对计算机网络攻击的效果进行相应的评估。通过对计算机网络攻击效果的评估, 能够明确计算机网络在进行攻击后造成的后果, 从而能够在计算机使用之前就做好预测工作, 放置在遭受到攻击之后的后果的发生。

参考文献

[1]吴志毅, 茅晓红.网络攻击建模实践算法相关问题研究[J].计算机光盘软件与应用, 2013, (24) :179-180.

[2]王新安, 周漫, 万歆等.基于网络熵的计算机网络攻击效果定量评估方法分析[J].科技资讯, 2013, (5) :18.

[3]邵钊.计算机网络攻击效果评估分析[J].电脑与电信, 2013, (3) :46-47, 52.

攻击效果 篇4

1 资料与方法

1.1 一般资料

选取本院精神科2015年3月~2016年3月所收治的44例精神分裂伴攻击行为患者, 按照计算机表法分为研究组与对照组, 每组22例。所有患者均对此次探究目的、过程以及治疗方法进行了充分了解, 并签署了知情同意书。研究组患者中男11例, 女11例, 最大年龄75岁, 最小45岁, 平均年龄 (55.58±6.47) 岁, 最长病程8年, 最短1年, 平均病程 (4.4±2.5) 年;对照组患者中男12例, 女10例, 最大年龄74岁, 最小46岁, 平均年龄 (55.87±6.04) 岁, 最长病程7年, 最短1.5年, 平均病程 (4.6±2.3) 年。两组患者的性别、年龄以及病程等一般资料比较差异无统计学意义 (P>0.05) , 具有可比性。

1.2 方法

两组患者治疗过程中均应用喹硫平药物治疗, 初始剂量为100 mg/d, 根据患者的病情变化情况可以酌情进行加量, 最大用药剂量为400~700 mg/d;研究组患者的治疗过程中增加丙戊酸镁缓释片药物治疗, 初始剂量为0.5 g/d, 根据患者的病情变化情况可以酌情进行加量, 平均用药剂量为0.5~1.0 g/d。两组患者均治疗6周后停药。

1.3 观察指标

观察两组患者治疗前与治疗第2、4、6周末的MOAS情况、PANSS情况并进行评分。采用外显攻击行为量表修订版对患者的MOAS情况进行评分, 采用阳性与阴性症状量表对患者的PANSS情况进行评分。

1.4 统计学方法

采用SPSS17.0统计学软件对数据进行统计分析。计量资料以均数±标准差 (±s) 表示, 采用t检验;计数资料以率 (%) 表示, 采用χ2检验。P<0.05表示差异具有统计学意义。

2 结果

2.1 两组患者治疗前后的MOAS评分对比

治疗前, 对照组患者的MOAS评分为 (8.95±2.63) 分, 研究组患者MOAS评分为 (8.97±2.61) 分, 两组患者治疗前的MOAS评分比较差异无统计学意义 (t=0.0253, P>0.05) ;对照组患者的治疗第2、4、6周末的MOAS评分分别为 (6.86±0.98) 、 (6.32±1.14) 、 (5.44±1.20) 分, 研究组患者MOAS评分分别为 (4.52±0.84) 、 (3.54±0.99) 、 (2.58±1.10) 分, 研究组患者的治疗第2、4、6周末的MOAS评分均明显低于对照组, 差异具有统计学意义 (t=8.5033、8.6360、8.2405, P<0.05) 。

2.2 两组患者治疗前后的PANSS评分对比

治疗前, 对照组患者的PANSS评分为 (83.25±7.85) 分, 研究组患者PANSS评分为 (82.99±6.45) 分, 两组患者治疗前的PANSS评分比较差异无统计学意义 (t=0.1200, P>0.05) ;对照组患者的治疗第2、4、6周末的PANSS评分分别为 (75.96±4.48) 、 (61.54±3.42) 、 (47.35±3.36) 分, 研究组患者PANSS评分分别为 (64.43±4.93) 、 (50.45±3.21) 、 (39.06±3.25) 分, 研究组患者的治疗第2、4、6周末的PANSS评分均显著低于对照组, 差异具有统计学意义 (t=8.1183、11.0898、8.3180, P<0.05) 。

3 讨论

精神分裂症是临床上常见的精神性疾病之一, 属心理疾病, 发病原因较复杂[2], 一般认为其与生物、心理、社会等因素均存在一定的联系, 是多种因素共同作用的结果, 部分患者伴有攻击行为。攻击行为是指利用语言和动作对他人或者物体实施有意伤害的行为[3], 也包括自杀、自残以及毁坏物体等[4], 属行为障碍, 具有突发性和破坏性, 严重影响患者及其家属的生命安全。

目前临床上主要应用丙戊酸镁药物联合抗精神病药物疗法控制精神分裂症患者的攻击行为, 单用抗精神病药物虽然可以有效缓解临床症状但无法有效控制患者的攻击行为。丙戊酸镁药物是一种临床上用于治疗精神分裂症的心境稳定剂[5], 可有效增强抗精神药物的抗精神症状作用, 并对精神分裂症患者阳性、阴性症状进行良好改善, 良好改善患者的攻击行为, 具有耐受性好、不良反应少等临床优势, 是安全、有效治疗精神分裂症伴攻击行为患者的治疗方法。

本次探究中, 研究组患者治疗前的MOAS评分、PANSS评分与对照组比较差异无统计学意义 (P>0.05) ;研究组患者治疗第2、4、6周末的MOAS评分、PANSS评分与对照组比较差异具有统计学意义 (P<0.05) 。

综上所述, 治疗精神分裂伴攻击行为患者时应用小剂量丙戊酸镁联合抗精神病药物疗法临床疗效显著, 可显著改善患者的阳性、阴性症状, 并显著改善患者的攻击行为, 值得在临床上推广应用。

摘要:目的 探讨治疗精神分裂伴攻击行为患者应用小剂量丙戊酸镁联合抗精神病药物疗法的临床效果。方法 44例精神分裂伴攻击行为患者, 将其依据计算机表法分为研究组与对照组, 每组22例。两组患者治疗过程中均应用喹硫平药物治疗, 研究组患者同时增加小剂量丙戊酸镁缓释片药物治疗, 将两组患者行不同药物治疗前后的外显攻击行为量表 (MOAS) 评分、阳性和阴性症状量表评分表 (PANSS) 评分进行对比分析。结果 治疗前, 对照组患者的MOAS评分为 (8.95±2.63) 分, 研究组患者MOAS评分为 (8.97±2.61) 分, 两组患者治疗前的MOAS评分比较差异无统计学意义 (P>0.05) ;对照组患者的治疗第2、4、6周末的MOAS评分分别为 (6.86±0.98) 、 (6.32±1.14) 、 (5.44±1.20) 分, 研究组患者MOAS评分分别为 (4.52±0.84) 、 (3.54±0.99) 、 (2.58±1.10) 分, 研究组患者的治疗第2、4、6周末的MOAS评分均明显低于对照组, 差异具有统计学意义 (P<0.05) 。治疗前, 对照组患者的PANSS评分为 (83.25±7.85) 分, 研究组患者PANSS评分为 (82.99±6.45) 分, 两组患者治疗前的PANSS评分比较差异无统计学意义 (P>0.05) ;对照组患者的治疗第2、4、6周末的PANSS评分分别为 (75.96±4.48) 、 (61.54±3.42) 、 (47.35±3.36) 分, 研究组患者PANSS评分分别为 (64.43±4.93) 、 (50.45±3.21) 、 (39.06±3.25) 分, 研究组患者的治疗第2、4、6周末的PANSS评分均显著低于对照组, 差异具有统计学意义 (P<0.05) 。结论 在精神分裂伴攻击行为患者的治疗过程中应用小剂量丙戊酸镁联合抗精神病药物疗法的临床疗效较显著, 可显著降低患者的MOAS评分、PANSS评分, 具有临床推广价值。

关键词:精神分裂,攻击行为,丙戊酸镁,小剂量,抗精神病药物

参考文献

[1]朱雨亭, 曾德夫.抗精神病药物联合小剂量丙戊酸镁治疗精神分裂症攻击行为的对照研究.中国实用医药, 2014, 9 (13) :140-141.

[2]陈维华.抗精神病药物联合小剂量丙戊酸镁治疗精神分裂症攻击行为的比较分析.北方药学, 2014 (5) :49.

[3]李雁.抗精神病药物联合小剂量丙戊酸镁治疗精神分裂症攻击行为的对照研究.中外健康文摘, 2014 (11) :53.

[4]韩振如.观察抗精神病药物联合小剂量丙戊酸镁对精神分裂症攻击行为的疗效.世界最新医学信息文摘 (连续型电子期刊) , 2014 (35) :18, 20.

攻击效果 篇5

随着信息产业的发展,用于人们生活学习的软件越来越多,软件的安全性研究也逐渐成为了软件行业的研究热点。一方面,用于软件安全保护的技术层出不穷,另一方面,软件攻击技术也在不断发展,并逐渐呈现多样化的特点。“知己知彼,百战不殆”,在研究防御手段的同时,也需要对攻击手段进行深入研究,从攻击角度为软件安全领域的发展提供思路。

软件攻击技术是多种多样的,要达到某一特定的攻击目标所使用的方法和路径也并不单一。传统攻击分类方法主要基于攻击经验术语、攻击技术性质2个角度进行分类。本文通过分析软件攻击目的,建立基于攻击目的的软件攻击分类框架,从攻击所作用的软件资产、攻击所针对的保护技术和逆向工程各阶段所用的攻击技术3个角度来分类软件攻击技术,并采用分类特性评价法和加权计算评价法对5种软件攻击分类方法进行评价。

分类结果有利于对攻击技术的系统性学习,并试图为建立软件攻击模型奠定基础,为以安全检测或安全性评测为目的的研究人员提供多种清晰的攻击思路,同时为构建用于安全保护的软件攻击体系打下理论基础。

1 软件攻击及其分类方法研究现状

软件盗版、逆向、篡改是软件面临的三大安全问题,随着应用软件越来越多,攻击者的攻击目的也不尽相同,攻击者所采取的攻击手段更是五花八门,因此目前还没有明确的软件攻击的定义。本文所提的软件攻击指对软件进行篡改,盗版、逆向时所采取的攻击方法,攻击过程以及攻击技术。

软件攻击是一个复杂的行为过程,规模可大可小,手段亦可复杂可简单。攻击者需要根据目标软件的功能、行为特征分析和定位关键代码的大致位置,并对相关代码进行分析。与网络攻击相比,软件攻击更难于描述,分类和建模。目前还没有明确的软件攻击分类体系,现有的软件攻击方法大多只针对于某种特定的保护方法,如文献[1]对软件加壳保护方法所面临的攻击技术进行分类。文献[2]综述了软件水印保护方法的攻击方法,文献[3,4]等试图给出代码混淆软件保护方法的通用攻击方法。文献[5]对现有的常用软件攻击工具进行分类。其他大多数软件攻击方法都由黑客提出,比较零散、难于总结,如国内看雪论坛[6]成百上千的软件攻击技术,国外Tuts4 You[7]论坛等等。软件攻击分类方法研究的匮乏,使得软件攻击建模研究以及软件攻击知识库的建立受到很大限制。软件攻击技术分类方法散乱、不成体系,针对于软件攻击技术的分类方法研究甚少,使得保护人员对攻击的研究停滞不前,难以实现“知己知彼”的战术。

网络攻击技术的发展已经十分成熟,已有很多完善的分类体系,网络攻击 分类体系 目前主要 有三类: 列表型分 类体系[8,9]、树型分类体系[10]和多维分类体系[11,12]。通过攻击分类可以自动建立攻击模型,如文献[13]通过Detect Class分类方法,自动建立攻击树生成算法并重用攻击模型。可以借鉴网络攻击分类方法对软件攻击技术进行分类。文献[14]同样根据攻击分类结果对网络攻击进行建模。

攻击分类一直是解决某些安全问题时所采用的方法和手段,人们在攻击分类方面已经作过不少研究,由于这些分类研究的出发点和目的不同,为此,分类着眼点以及原则、标准也不尽相同,分类的结 果也存在 很大差异。著 名的安全 专家Amoroso[15]对分类研究提出了一些有益的建议,他认为攻击分类的理想结果应该具有六个特征: 互斥性、完备性、无二义性( 确定性) 、可重复性、可接受性、有用性。虽然现有分类研究中还没有一个分类结果能真正完全满足以上6个特征,但对于分类研究和安全防御方面都有一定的借鉴意义。

软件攻击分类迄今为止还是一个难题,网络攻击分类的广泛研究对软件攻击分类有一定的借鉴意义,本文力图为解决软件攻击分类这一科研难题提供思路。

2 传统软件攻击分类方法

2. 1 基于常用攻击经验术语分类

基于经验术语的分类方法就是利用攻击中常见的技术术语,社会术语等来对攻击进行描述分类的方法。

目前对软件攻击的描述常用的经验术语有: 软件爆破、编写注册机、获得使用权限、社会活动、钩子技术、脱壳、反汇编、反编译、内存倾卸( dump) 、运行时内存监控、交互式调试、去除花指令、修改数据流、修改控制流、缓冲区溢出攻击、下断调试分析、数据提升和代码提升、修改目标文件、数据复制和文件复制。

2. 2 基于攻击技术性质分类

软件攻击技术按照其自身性质可分为两类[16]: 静态分析和动态分析。静态分析关注程序的静态信息,即以程序为中心,通过分析程序自身来推断程序可能的行为。常见的静态分析技术有反汇编、分析控制流、分析数据流、反编译等动态分析关注程序的动态信息,即通过执行程序而获取程序信息的过程。常见的动态分析技术有运行时内存监控、交互式调试、数据提升、数据文件替换、分析程序执行流等。

虽然静态分析和动态分析有很大差别,应用于同一目标系统时开销不同、结果也不同,但静态分析和动态分析可以使用相同的技术方法。例如切片技术就可以静态地、动态地或动静结合同时使用。静态分析和动态分析在不同阶段使用,可以相互补充、相互支持。当攻击同时关注静态信息和动态信息时,则攻击方法称为静动结合攻击方法。因此,在实际攻击场景中,通常需要静态分析和动态分析两种攻击技术结合,如文献[4]采用静动结合的攻击方法对扁平控制流等混淆方法进行攻击,文献[16]采用静动结合的攻击方法对一组水印保护软件进行攻击。

2. 3 传统攻击分类方法存在的问题

基于常用攻击经验术语分类是一种最基础的分类方法,该分类的目的是学习每一种攻击技术,明确软件攻击技术集合。随着新的攻击技术的出现,攻击技术集合会不断扩展。很显然,基于攻击术语的分类方法往往是根据经验进行的,逻辑性和层次结构不清晰,目的性不强,而且采用的术语内涵界定不清,没有获得多数人的认可。对于新出现的攻击只能通过增加术语的方式加以补充,扩充性很差。但是此分类方法最为方便简洁,而且目前软件攻击技术杂乱无章,采用此种分类最容易对攻击技术进行初步分类。基于攻击技术性质分类,其分类效果明确。但是分类过于笼统,攻击技术性质只是攻击技术的一个属性,无法通过上述两种攻击分类方法对软件攻击过程有更明确的认识。

3 基于攻击目的的软件攻击分类方法

3. 1 术语定义

基于攻击目的的攻击分类方法: 从攻击者角度出发,对软件攻击过程按照不同攻击目的实现多角度描述。

攻击方法攻击行为过程的概括性描述。

攻击过程攻击行为的一般过程。

攻击技术攻击过程包含若干分散的攻击步骤,实现每一个攻击步骤所采用的技术叫攻击技术。

3. 2 分类依据

攻击者实施软件攻击的最终意图在于达到不同的攻击目的,为了实现不同攻击目的,其攻击过程也不尽相同。

传统攻击分类只是从攻击技术的层面进行分类,没有全面描述软件攻击这一动态过程。基于攻击目的的攻击分类方法,分析每一个攻击目的所要实现的具体攻击目标,实现该攻击目标采用的攻击技术。攻击分类的根本目的是为了对软件攻击这一复杂的过程有更清楚的认识,能够根据分类结果对软件攻击过程进行建模。

安全软件的基本思想就是通过软件保护方法增加逆向破解的难度,从而使得通过逆向破解获取软件资产这一最终目的难以实现。因此,攻击者在实施软件攻击的时候,逆向破解和保护方法的攻击是间接目的,获取软件资产是最终目的。逆向破解这一子目的贯穿于去除软件保护方法攻击以及软件资产攻击中。其关系如图1所示。

三种攻击目的的主要内容如下:

1) 获取软件资产软件资产主要包括: 数据,程序决策和属性,函数和函数调用等。

2) 去除特定软件保护方法软件保护方法主要包括: 版权保护,关键代码段保护,权限保护。通常这些软件保护方法都是用于保护特定的软件资产。

3) 逆向破解逆向破解就是指通过逆向工程手段实现破解软件的目 的,主要包括: 反汇编,修改目标代码段以及反编译。

基于攻击者的 攻击目的,本文提出了一个软件攻击分类框架,如图2所示。从攻击目的出发,分析攻击者的动机,对软件攻击这一复杂过程进行分类,有助于安全人员针对性的改进安全策略。

3. 3 基于软件资产的攻击分类

软件开发者会在软件开发过程中采用一些安全策略,如加密机制,使得软件中的关键数据更加隐蔽。软件保护者更会在软件发布之前对软件进行加壳、虚拟机等保护。软件开发者和保护人员之所以采取诸多安全策略对软件进行保护,其主要目的就是为了防止软件攻击者获取程序当中的关键数据、函数、控制流、执行流等关键软件资产。文献[17]中总结了现有的软件资产,攻击保护后的软件,其实质就是对软件资产作改变或信息获取。例如对函数、函数调用进行攻击,其主要目的是获得函数参数、函数返回值并改变函数调用点( 函数参数、函数返回值可统称为函数边界) 。

因此,基于攻击对象进行攻击分类的思路为: 确定与每一种程序外观相对应的攻击目标,找出实现各攻击目标的攻击技术,分类结果如表1所示。

通过软件资产的攻击分类方法,可以明确不同类型的软件资产存在什么安全隐患,攻击者是如何利用这些安全隐患来成功获取软件资产的。从而可以给开发人员基于安全人员提供指导和建议。

3. 4 基于保护方法的攻击分类

去除或者绕过软件保护方法是攻击者进行软件攻击的一个主要目的,针对于不同的保护方法,攻击者所采用的攻击方法也不同。

软件保护和软件攻击是相辅相成的,对于每一种保护方法都有相应的攻击方法,将攻击技术按照其所针对的保护技术进行分类整理,使得攻击技术明确化,有利于对保护技术和攻击技术的共同学习,同时使得攻击目标更加明确。目前,已有针对于特定软件保护方法的攻击分类,文献[1]对脱壳攻击( 脱壳攻击是针对加壳保护的攻击方法) 过程中攻击技术进行分类整理,文献[2]综述了软件水印保护方法的攻击方法,文献[3,4]介绍了代码混淆保护的攻击方法。软件保护方法的研究相对较为成熟,常见保护方法主要分为版权保护、关键代码段保护和权限保护[17]。其中,版权保护主要指保护软件的版权,防止软件被盗版。关键代码段保护主要指通过混淆加密等手段使得关键代码段信息被隐藏。权限保护指防止非法用户对于软件的使用。

因此,基于保护方法对攻击进行分类的思路为: 首先对软件保护方法进行分类,确定与每种保护方法相对应的攻击方法和攻击过程,找出攻击过程各个阶段的攻击技术,分类结果如表2所示。表2中,保护技术是实现保护方法所采用的具体技术,攻击方法是针对于特定攻击技术,所采用的攻击方法,攻击过程是该攻击方法的实现过程,攻击技术是该攻击过程中所用到的技术。

基于保护方法的攻击分类,建立了从保护方法到攻击方法之间的桥梁,其最直接的好处就是可以分析现有保护方法的优劣,总结针对不同类型保护方法的攻击方法,“知己知彼”,从而更好地改进保护方法。

3. 5 基于逆向破解的攻击分类

逆向破解就是指通过逆向工程手段实现破解软件的目的,软件最初面临的安全问题就是逆向破解,逆向破解迄今为止也是攻击者最常见的攻击目标之一,其根本目的就是获取软件当中的设计和实现细节,以便达到其他目的,如篡改,代码重用等。

逆向工程作为逆向破解的手段可分为不同的阶段,各个阶段都对应不同的攻击技术,通过对各阶段的攻击技术的分类,可以方便地在逆向工程时给出多种攻击思路,逆向工程[18]可以分为三大阶段: 反汇编、对目标代码段分析和处理、反编译。对其进行细化[18]可分为: 查壳、脱壳、反汇编、查找关键代码段、控制流结构分析、数据流分析、反编译。逆向攻击过程如图3所示。

因此基于攻击阶段进行攻击分类的思路为: 明确7个细化的逆向攻击阶段,确定与各个攻击阶段相对应的攻击目标,分析实现各攻击目标的攻击技术,结果如表3所示。

逆向破解这一攻击子目的贯穿于软件攻击的整个过程,逆向工程方法、技术已经较为成熟,基于逆向破解进行软件攻击分类对软件攻击这一行为过程有更深认识,从而有助于研究软件攻击建模。

4 软件攻击技术分类方法评价

目前国内外在网络攻击分类方面的成果已有很多,对于攻击分类的评价也有研究[19,20]。本节借鉴文献[19]中提出的两种常用的网络攻击评价方法,对所提出的软件攻击方法进行评价。

4. 1 分类特性评价法

采用“较好”“一般”“较差”对前面提出的软件攻击分类方法进行定性评价,单独分析传统分类方法和基于攻击目的的软件分类方法对于分类特性的满足程度。攻击分类结果要尽量满足分类的主要原则,直观易理解,并符合人们的习惯,要能较全面地描述攻击,说明攻击过程的生命周期,最终分类结果如表4所示。

虽然表4中已经详细罗列出了各种分类法对于5项分类特性的满足程度,但是通过这种表示形式难以得到孰优孰劣的最终结论。

4. 2 加权计算评价法

为了使表4中的结果能够更加直观,便于人们正确认识和判断,本文借鉴文献[19]中采用的加权计算评价方法分别对每类软件攻击分类法进行综合评判。用Mi( 1≤i≤5) 依次表示5种分类法( 2种传统攻击分类方法,3中攻击目的分类方法) 。设分类法的综合评判结果为H,影响H的两个关键因素分别为对分类特性的满足程度和不同特性对评判结果造成的影响。其中,五项分类特性的满足程度分别为可接受性满足程度h1、完备性满足程度h2、互斥性满足程度h3、确定性满足程度h4、可用性满足程度h5,而可接受性、完备性、互斥性、确定性和可用性对综合评判结果H的影响程度分别为ω1,ω2,…,ω5。最终的综合评判结果H的计算公式为:

其中: hi的值域为集合V = { 1,2,3} 分别对应于“较好”“一般”“较差”的评价。参考专家建议,可分别设定ωi的{ ω1,ω2,ω3,ω4,ω5} = { 0. 1,0. 3,0. 1,0. 2,0. 3} 。对上述分类法进行加权计算后得到的综合评判结果如表5所示。

通过加权计算,对5种分类法可以有一个直观的认识,并且可以通过分析表中数据得到如下结论:

a) 不同类别的分类法的最终比较结果为:

b) 从综合评分来看,M1和M3分别得到最差和最好的评价,而对于结果相同均为2. 7的M4和M5而言,则无法从结果中得到更加详细的信息来区别两者的优劣。

5 结 语

软件攻击技术与软件保护技术相辅相成,软件自身特征各不相同,攻击者关注的攻击目标也不尽相同,采用的攻击方法也各不相同,因此很难对软件攻击作出准确系统的分类,迄今为止,对于软件攻击分类的研究甚少。

攻击效果 篇6

1 对象与方法

1.1 对象

采用整群随机抽样的方法,从济南市2所普通初中抽取初一、初二、初三学生共780名作为被试,其中初一276名(男生165名,女生111名),平均年龄(12.39±0.56)岁;初二260名(男生134名,女生126名),平均年龄(13.44±0.63)岁;初三244名(男生113名,女生131名),平均年龄(14.57±0.59)岁。

1.2 方法

1.2.1 道德脱离量表

采用Bandura等编制的道德脱离量表的中文修订版作为测查初中生道德脱离的工具[10,11]。该量表为自陈问卷,包括7个分量表,分别代表一种道德脱离的机制,即道德理由、委婉标签、有利比较、责任转移、歪曲结果、过失归因和非人性化。每个分量表有4个项目,共有28个项目。采用5点计分,得分越高表示道德脱离水平越高。在本研究中,量表的Cronbachα系数为0.87。

1.2.2 主动性攻击和反应性攻击问卷

采用Raine等[12]编制的主动性和反应性攻击问卷的中文修订版来测查初中生的主动性与反应性攻击。该问卷包括主动性攻击与反应性攻击2个维度,共包含23个项目,其中的12个项目描述主动性攻击,11个项目描述反应性攻击。采用3点计分,分数越高代表攻击性越高。主动性与反应性攻击项目的Cronbachα系数分别为0.81和0.79。每个因子对应的所有项目得分的平均分即为主动性和反应性攻击分数。

1.2.3 家庭社会经济地位的测量

结合父母受教育程度和父母职业对研究对象的家庭社会经济地位进行测量[13],进行统计分析时分别将父亲和母亲的受教育程度及职业的得分转化为标准分后平均得到家庭社会经济地位得分[14],再按照平均数加、减1个标准差将社会经济地位分为高、中、低3个等级。

1.2.4 质量控制

以班级为单位进行集体施测,每个班安排2名心理学研究生担任主试,统一发放问卷,待被试答完后现场统一回收问卷。施测之前对主试进行集体培训以保证指导语的标准化和测量的一致性。

1.3 统计分析

使用SPSS 11.5统计软件进行数据的整理和分析。采用(均数±标准差)对初中生道德脱离及主动性攻击、反应性攻击得分进行描述,采用t检验及方差分析进行均值比较,采用相关分析及多元线性回归分析探讨道德脱离与主动性攻击、反应性攻击的关系。

2 结果

2.1 道德脱离量表得分

男生的道德脱离总分、道德理由、责任转移、歪曲结果、非人性化得分均显著高于女生(t值分别为3.271,3.932,2.133,2.798,3.195,P值均<0.05)。不同家庭社会经济地位初中生委婉标签得分差异有统计学意义(F=3.925,P<0.05),低家庭社会经济地位初中生得分高于高家庭经济地位的初中生,不同家庭社会经济地位初中生的道德脱离总分及其他维度得分差异均无统计学意义。见表1。

2.2 主动性攻击和反应性攻击

初中生的主动性攻击存在显著的性别差异(t=5.265,P<0.01),男生的主动性攻击显著高于女生,反应性攻击的性别差异无统计学意义,不同家庭社会经济地位的初中生主动性攻击和反应性攻击得分差异均无统计学意义。见表2。

2.3 道德脱离与主动性攻击和反应性攻击的关系

对主动性攻击和反应性攻击与道德脱离总分及各因子进行相关分析。结果表明,主动性攻击与反应性攻击呈正相关(r=0.53,P<0.01);主动性攻击、反应性攻击与道德脱离总分及各因子均存在正相关(P值均<0.01)。见表3。

为进一步考察初中生道德脱离各因子与主动性攻击的关系,以初中生主动性攻击得分为因变量,以道德脱离各因子为预测变量采用Enter法进行等级回归分析。具体步骤为:第一步,加入初中生性别(因为初中生的主动性攻击性别差异有统计学意义);第二步,加入道德脱离各因子得分。结果发现,在控制了性别之后,道德理由、责任转移、有利比较、责任转移可正向预测主动性攻击。

同样,以初中生反应性攻击为因变量,以道德脱离因子得分为预测变量采用Enter法进行回归分析。结果发现,道德理由、委婉标签、非人性化能够正向预测反应性攻击,有利比较能够负向预测反应性攻击。见表4。

注:P值均<0.01。

注:*P<0.05,**P<0.01。

3 讨论

有研究表明,在发展过程中男生比女生更容易成为道德脱离者[15]。Menesini等[16]发现,男性欺负者比其他同伴更多地运用道德脱离机制,尤其是使用非人性化和道德理由机制。本研究发现,道德脱离存在性别差异,男生道德脱离总分及道德理由、责任转移、歪曲结果和非人性化因子得分均高于女生。表明男生比女生更倾向于使用道德脱离机制对自己的非道德行为进行认知重构。

研究发现,男生的主动性和反应性攻击均显著高于女生[17]。而本研究中,初中男生的主动性攻击高于女生,反应性攻击的性别差异无统计学意义。中国传统文化强调男人要勇敢、敢于拼搏,女人要宽厚守道、温柔内敛,因此我国社会文化对男性的攻击行为比对女性的有更高的容忍度,这就导致从儿时起女孩的攻击行为比男孩的攻击行为更受成人的排斥,从而使女孩的主动性攻击低于男孩。另外,已有研究指出,男女热执行功能的差异也可能是导致主动性攻击性别差异的原因[17]。本研究与已有研究关于反应性攻击性别差异结果不一致的原因,可能在于测量方法的不同[17]。在本研究反应性攻击的测量中,包含一些内部反应的项目,如“受挫时,会感到愤怒”、“认为打架是别人的错,是由别人引起的”,这些反应自己会有较深的认识,但可能不表现出来,尤其是女生受到我国传统文化的影响,在受到挑衅或攻击时与男生相比更可能掩饰自己的反应性情绪,从而导致他人对女生反应性攻击评价低于女生的自我报告。鉴于以上研究中存在的矛盾,反应性攻击行为是否存在性别差异以及造成研究结果差异的原因,还需做进一步的探讨。

探讨道德脱离与攻击行为的关系,主要是要弄清个体经历了怎样的认知过程使其攻击行为被合理化,进而导致其做出攻击行为。本研究发现,道德脱离与主动性攻击和反应性攻击都呈正相关关系,即初中生道德脱离水平越高,发生主动性攻击和反应性攻击的可能性就也越大。进一步的回归分析发现,道德理由、委婉标签、有利比较、责任转移能正向预测主动性攻击,道德理由、委婉标签、非人性化能够正向预测、有利比较能负向预测反应性攻击。由此可以看出,一方面,道德理由、委婉标签、有利比较均能预测主动性攻击和反应性攻击,说明主动性攻击和反应性攻击者在道德脱离方面有相同之处;另一方面,责任转移正向预测主动性攻击但不能预测反应性攻击,而非人性化正向预测反应性攻击但不能预测主动性攻击。表明主动性攻击和反应性攻击行为背后也存在不同的道德脱离过程,即主动性攻击者和反应性攻击者对攻击行为进行辩护的认知过程有所不同。其原因可能与两类攻击的性质和功能不同有关。主动性攻击是一种经过深思熟虑的、有预谋的工具性行为,具有占有、支配或恐吓的功能[18],因此,主动性攻击者为自己的攻击行为辩解时,着眼点在于降低自身行为的有害性。他们通过责任转移将自己行为的责任归因于他人,并否认自己在不道德行为中的责任。反应性攻击是受到挑衅的激发,对真实的或预测的威胁的反应,与愤怒相联系,这种攻击行为的功能是自我保护、防止威胁或不公平事件的发生[18],因此,反应性攻击者为自身攻击行为辩解时将着眼点放在挑衅者的不道德行为或人性上。

主动性攻击和反应性攻击是具有正相关但性质不同的两类攻击。本研究发现,主动性攻击者和反应性攻击者在对自身攻击行为进行辩护时,所经历的道德脱离过程有相同的方面也有不同的方面,揭示了两类攻击内部认知机制上的异同,有助于教育者更好地理解青少年主动性攻击和反应性攻击行为的认知基础,同时也为青少年攻击行为的有效预防和干预提供了一些理论指导。

摘要:目的 探讨初中生道德脱离与主动性攻击和反应性攻击的关系,为预防和干预青少年的攻击行为提供理论依据。方法 以道德脱离量表、主动性和反应性攻击问卷为工具,对随机整群抽取的济南市2所初中780名学生进行测查。结果 不同性别初中生道德脱离和主动性攻击性别间差异均有统计学意义(P值均<0.05),反应性攻击性别间差异无统计学意义(P>0.05)。道德脱离总分与主动攻击和反应性攻击均存在正相关(r值分别为0.38,0.40,P值均<0.01);回归分析发现,道德理由、委婉标签、有利比较、责任转移得分能正向预测初中生的主动性攻击,道德理由、委婉标签、非人性化得分能正向预测初中生的反应性攻击,有利比较能负向预测初中生的反应性攻击(P值均<0.05)。结论 初中生主动性攻击和反应性攻击与道德脱离有密切关系,主动性攻击和反应性攻击的具体道德脱离机制既有相同之处也有不同之处。

上一篇:U937下一篇:汽轮发电机机座