网络心理与行为_心理学上网络攻击行为

hacker|
218

请问有没有人能够用传播心理学理论分析为何网络传播中群起攻击事件比传统媒体中多

1、传统媒体人际传播速度慢、影响面积小,网络则恢复了受传者被传统的大众媒介剥夺了的“及时反馈权”或“传播参与权”或“与传播者、与网民互动权”,网络传播可以使传播者和受传者面对面的交流、反馈、互动,受传者可从中选中自己感兴趣的主题参与讨论,因此更容易导致异见和攻击的产生。

2、受众的文化程度的影响:素质越高,选择图书、报纸、杂志之类的文字传播的可能性越大,素质越低,没有阅读习惯,则更倾向于从网络传播中获得信息,这使网络受众良莠不齐泥沙俱下。

3、受众的年龄大小的影响:网络传播受众多为青少年,他们心理叛逆,精力过剩,有较强攻击性。网络传播参与者较少中年或老年,40—49岁年龄段的网民上网只是为了消闲,他们担子重,上班很累,下班后借网络放松一下,不可能参与网络攻击。

4、网络具有更高的自由度、更低的参与门槛,网络匿名所创造了虚拟人际平等。匿名更使身份免于被追究,身份差异的消失溶解了等级差异,也溶解了随身份等级而来的种种清规戒律与现实顾忌。匿名使网民失去自己的原形。这种状态将淡化个体的自我观察和自我评价,降低个体责任与个人对于社会评价的关注。当自我控制力量减弱,暴力与反社会行为就随时可能出现。网络匿名状态下的个体的一切活动和行为都不被标识,个体此时正以“本我”的面目随心所欲地表达自己的攻击冲动。而这些匿名状态下的各种欲望在现实环境中是被控制的,不能自由表达的。

心理学|攻击行为的发展特点

攻击行为的发生

从经验上看,人们经常能看到很小的婴儿变得非常生气和愤怒,并击打别人,然而这并不能确定他们有攻击的意图。皮亚杰曾经描述过一件事情,他把手挡在一个非常吸引人的玩具前面,使他7个月大的孩子劳伦特无论怎样努力,也够不着玩具而受到挫折,这个孩子就拍打皮亚杰的手,好像要把他的手推开。这看起来好像是一种“工具性”攻击行为,然而劳伦特并没有吓唬或伤害他父亲的意图,他可能只不过把他爸爸挡在玩具前面的手,视为一种必须挪开的障碍物而已。有的研究者声称,即便是12~15个月大的孩子在为玩具争斗时,也很少注视对方,而仅仅把注意力放在对玩具的占有上,并没有伤害竞争对手的意图。

2岁儿童的攻击和冲突行为并没有增加,因为他们开始学会了以协商和分享的方式避免争端。例如,较早的一项对“12-42个月儿童社会交流方式”的发展研究发现,12~16个月的婴儿相互之间大约有一半行为是破坏性和冲突性的;但是随着年龄的增长,儿童之间的冲突行为呈下降趋势,到2岁半,儿童与同伴之间的冲突行为只有最初的20%。这可能反映了儿童有效解决冲突的能力在不断提高,已开始用和平的方式,而非武力攻击解决冲突。

攻击行为的发展

(一)幼儿攻击行为的特点

我们首先来看幼儿期攻击行为的特点。谢弗对以往的实证研究进行总结后,认为幼儿攻击行为的特点表现在如下几个方面:①散乱的、无目的地发脾气行为在幼儿期会消失,而且通常在4岁后很难再见到了。②3岁以上儿童对攻击的反击和由挫折引起的攻击行为明显增加。 ③攻击行为的引发者有很大的变化,在2-3岁时,儿童通常因为父母对他们施加权威以阻碍或限触他们时,由于挫折和愤怒而对父母表现出攻击性;稍大一些的孩子,主要是与兄弟姐妹或同伴发生冲突。④攻击的形式和原因也在发生变化。2-3岁的孩子攻击别人的主要原因是争夺玩具,攻击的方式多为咬人、踢打别人,攻击行为通常是工具性的;幼儿园大班的孩子的身体攻击行为减少,但是此后的“心理攻击”增多,如采用嘲弄、取笑、取外号等方式攻击别人,这在小学低年级阶段尤其明显。这个年龄的儿童一旦爆发身体的攻击行为,通常很激烈,并且有强烈的敌意。

(二)小学生攻击行为的特点

随着儿童能更熟练地、友善地处理纠纷,小学生的身体侵犯和其他形式的反社会行为明显减少。然而,小学生经常对直接的挑衅采取攻击行为,而且这种反应性攻击行为的意图常常是为了伤害挑衅者,因而会很猛烈。主要是因为小学生对他人意图的理解能力或者观点的采择能力都有了很大的发展,他们一旦识别他人的恶意与险恶动机,就会愤然反击,以惩罚挑衅者。很显然,随着年龄增加,他们理解的准确性也在提高。

儿童对他人意图线索的识别和解释,还与儿童已有的攻击习惯有关,高攻击性的儿童通常“误解”别人的意图。

(三)青少年攻击行为的特点

大量研究都发现,打架和敌意性攻击在青春期迅速上升,大约在13~15岁时处于高峰,此后迅速下降。然而,青少年犯罪则在青春期随年龄增长而增长,这似乎与攻击行为的下降相矛盾。这主要是因为虽然攻击行为的绝对数量在下降,然而他们反社会行为的程度却在增加,从而导致了他们的犯罪。青少年的攻击行为还有一个特殊表现,就是欺负弱小同伴和低年级儿童,如殴打、勒索他们。与一般意义上的攻击行为类似,欺负行为指有意地造成接受者身体或心理的伤害。但是,欺负行为也是有与攻击行为不同的三个特点:在未受激惹的情况下而有意采取攻击行为;欺负者与被欺负者的力量往往不均衡;这种欺负行为往往重复发生。

儿童早期的攻击性对青春期甚至成年期的攻击性都有较强的作用,而且男性的攻击行为尤其稳定。

PS:引用内容,读书笔记。

心理学中的攻击性行为是侵犯行为吗?

按华东师范大学时蓉华教授的《社会心理学》里的说法,侵犯行为就等于攻击行为:指有意的伤害他人的任何行为。

侵犯行为分三类:

1、反社会侵犯行为,如犯罪行为

2、亲社会侵犯行为,如见义勇为,抓强盗。

3、被认可的侵犯行为,如自卫

简述人格心理学各流派对攻击行为的解释

1.精神分析流派

此流派最经典的解释是,每个人都有无意识的死的本能.但一个具有健康人格的人是不会自我伤害的,所以这种自我毁灭的冲动就会转向外面,以攻击的方式向别人表达出来.另一些精神分析学家解释到,当人要达到自己目标的行为受阻,就会产生攻击行为.

2.特质流派

看重攻击行为稳定性的个体差异,认为人小时候具有攻击特性,长大以后也会容易表现出攻击性.

3.生物学流派

认为遗传素质是攻击行为稳定性的原因之一.另一些学家从进化论的角度解释攻击性.例如男性攻击性倾向比女人强,以便保全自己,将他的基因传递下去.

4.人本主义流派

不承认有些人生来就具有攻击性.他们认为人的本性是善良的,如果能在富足和充满鼓励的环境中成长,所有人都能成为乐观和善的人.

5.行为主义和社会学习流派

认为,人们是像学习其它行为一样,学会攻击行为的.

6.认知流派

探索的焦点是富于攻击性的人是怎样加工信息的.如,一个人如何看待和应对在走路时被人不小心的碰撞,一些人认为这是种挑衅,另一些则不以为然.

心理学|攻击行为的预防和控制

个体的攻击行为是不可避免的,即使社会不断发展、人类不断进步,这种现象也不可能彻底消失。攻击性行为的减少是必要的,也是可能的。当人们能预测攻击,即了解到谁将会有攻击行为,以及它发生在何时、何地的时候,攻击就会得到最理想的妥善处理。

①惩罚。惩罚是在发生不良行为之后施以令人厌恶的刺激,是控制攻击等不良行为最常见的手段。惩罚对减少攻击是有效的,但是,只有在一定条件下才有效。要使惩罚能够发挥作用,必须满足三个条件:首先,惩罚必须在攻击行为发生之后尽可能快地实施;其次,惩罚必须要有足够的强度,以起到惩前毖后,杀一儆百的作用;最后,惩罚必须具有一贯性和连续性,即发生攻击行为就必须进行惩罚。

②宣泄。宣泄这个词来自希腊文,其本意指用文学作品中悲剧的手法使人们的焦虑和恐惧得到合理的释放,宣泄的途径有:参加激烈的、大量消耗体能的对抗性体育运动,向无生命的替代物进行攻击等等。

③认知干预。让个体学会正确认识事件,并提高反应能力。

④习得性抑制。指人们在现实生活和社会实践中所学到的对攻击行为的控制机制,包括社会规范的抑制(用社会规范,行为准则来抑制攻击行为,提高对攻击行为后果的忧虑感和内疚感)、痛苦线索的抑制(通过被攻击者受到伤害时的悲痛迹象或状态,引发同情心,控制攻击性)和对攻击后报复和制裁的畏惧等。

⑤置换和寻找替罪羊。在挫折来源明确的情况下,由于对造成挫折的来源不能或不敢加以还击,此时就采用“置换法”。寻找合适的目标来满足自己的要求,达到心理平衡;在挫折来源模糊的情况下,可能会寻找一个可以攻击的“替罪羊”,以此来发泄自己的愤怒与不满。替罪羊往往是代人受过者。

⑥社会交往技能训练。发生攻击行为的一个重要原因就是缺乏基本的社会交往技能,而这些技能有助于他们避免对抗性事件和攻击行为的发生。

⑦利用积极感情。因为一个人同时产生两种互不相容的反应,或表达两种互不相容的情绪状态是不可能的,所以,通过引导一种与愤怒或外在攻击行为不相容的情绪状态或不相容的反应,有可能减少愤怒和攻击行为

⑧创造良好环境。攻击行为多与周围的环境有关,例如,攻击当时的情境、个体成长的环境。因此,在儿童成长时期,教师、家长提供非攻击性榜样,减少大众媒体的攻击和暴力信息对儿童的影响,创造一个良好的环境,将有助于减少儿童和成年后的攻击行为。

PS:引用内容,读书笔记。

网络攻击类型

1、服务拒绝攻击

服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括:

死亡之ping (ping of death)

概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。

防御:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:从windows98之后的windows,NT(service pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping of death攻击的能力。此外,对防火墙进行配置,阻断ICMP以及任何未知协议,都讲防止此类攻击。

泪滴(teardrop)

概览:泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。

防御:服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。

UDP洪水(UDP flood)

概览:各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽的服务攻击。

防御:关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Internet的请求这些服务的UDP请求。

SYN洪水(SYN flood)

概览:一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。在一些创建连接不受限制的实现里,SYN洪水具有类似的影响。

防御:在防火墙上过滤来自同一主机的后续连接。

未来的SYN洪水令人担忧,由于释放洪水的并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。

Land攻击

概览:在Land攻击中,一个特别打造的SYN包它的原地址和目标地址都被设置成某一个服务器地址,此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续五分钟)。

防御:打最新的补丁,或者在防火墙进行配置,将那些在外部接口上入站的含有内部源地址滤掉。(包括 10域、127域、192.168域、172.16到172.31域)

Smurf攻击

概览:一个简单的smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞,比ping of death洪水的流量高出一或两个数量级。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方雪崩。

防御:为了防止黑客利用你的网络攻击他人,关闭外部路由器或防火墙的广播地址特性。为防止被攻击,在防火墙上设置规则,丢弃掉ICMP包。

Fraggle攻击

概览:Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP

防御:在防火墙上过滤掉UDP应答消息

电子邮件炸弹

概览:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽。

防御:对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。

畸形消息攻击

概览:各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息可能会崩溃。

防御:打最新的服务补丁。

2、利用型攻击

利用型攻击是一类试图直接对你的机器进行控制的攻击,最常见的有三种:

口令猜测

概览:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器的控制。

防御:要选用难以猜测的口令,比如词和标点符号的组合。确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。

特洛伊木马

概览:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。最有效的一种叫做后门程序,恶意程序包括:NetBus、BackOrifice和BO2k,用于控制系统的良性程序如:netcat、VNC、pcAnywhere。理想的后门程序透明运行。

防御:避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。

缓冲区溢出

概览:由于在很多的服务程序中大意的程序员使用象strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。

防御:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。

3、信息收集型攻击

信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务

扫描技术

地址扫描

概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。

防御:在防火墙上过滤掉ICMP应答消息。

端口扫描

概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。

防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。

反响映射

概览:黑客向主机发送虚假消息,然后根据返回“host unreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。

防御:NAT和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤“host unreachable”ICMP应答。

慢速扫描

概览:由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。

防御:通过引诱服务来对慢速扫描进行侦测。

体系结构探测

概览:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。

防御:去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。

利用信息服务

DNS域转换

概览:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。如果你维护着一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。

防御:在防火墙处过滤掉域转换请求。

Finger服务

概览:黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。

防御:关闭finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。

LDAP服务

概览:黑客使用LDAP协议窥探网络内部的系统和它们的用户的信息。

防御:对于刺探内部网络的LDAP进行阻断并记录,如果在公共机器上提供LDAP服务,那么应把LDAP服务器放入DMZ。

4、假消息攻击

用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。

DNS高速缓存污染

概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。

防御:在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。

伪造电子邮件

概览:由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。

防御:使用PGP等安全工具并安装电子邮件证书。

0条大神的评论

发表评论