第五章 攻击性

合集下载

信息安全技术5-网络入侵与攻击(三)

信息安全技术5-网络入侵与攻击(三)

第五章网络入侵与攻击(三)内容提要1.缓冲区溢出攻击2.拒绝服务攻击33.信息战与信息武器WEB WEB攻击WEB 安全威胁安威胁客户端与服务器间信息传输的安全服务器端的安全问题9软件漏洞Web攻击类型 缓冲区溢出攻击9服务器端的错误配置客户端安全问题9Web 站点提供的免费应用程序 拒绝服务攻击 Web欺骗9利用浏览器的漏洞欺骗 Cookie欺骗:Cookie保存信息(用户身份,时间戳等),通常没有加密,黑客可以对它们进行修改电子行窃 已知漏洞、后门和debug等入侵第节第一节缓冲区溢出攻击1 概述1988年,第一个缓冲区溢出攻击的例子: 1988 年,第个缓冲区溢出攻击的例子:Morris 蠕虫,利用系统OpenSSL 包的缓冲区溢出漏洞攻击网络服务器。

感染了6000 多台计算机损失九千多万美元机,损失九千多万美元。

1998年,CERT 的13份建议中,有9份是与缓冲区溢出有关的。

年 2003年,Slammer 蠕虫利用微软SQL 漏洞产生缓冲区溢出对全球互联网产生冲击。

年缓冲区溢出占 2006年,缓冲区溢出占CERT/CC 建议的重大安全性错误的百分之五十以上。

1 概述缓冲区溢出是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,达到攻击的目的。

据统计,通过缓冲区溢出进行的攻击占所有系统攻击总数的80%以上。

利用目标程序的缓冲区溢出漏洞,通过操作目标程序堆栈并暴力改写其返回地址,获得目标控制权的攻击手段;目的在于扰乱具有某些特权运行的程序的功能,使得攻击者取得程序的控制权,如果该程序具有足够权限,那么整个主机就被控制。

1 概述传递到函数的参数函数的返回地址堆栈基址栈底内存高端局部变量缓冲区栈顶内存底端完成以下任务:攻击代码植入目标程序地址空间;改写返回地址为攻击代码地址,让程序跳转到安排的地址空间执行以获得程序控制权;获得序制权常见缓冲区溢出攻击都是一次完成攻击代码植入和程序转向攻击代码两种功能。

《学前儿童社会教育》知识点总结

《学前儿童社会教育》知识点总结

学前儿童社会教育的学科性质与内涵1.“学科性质”,对相关的表述要求能够再认;2.“研究任务”有三个方面,要求能够作完整的表述。

3 .学前儿童社会教育的内涵,主要是定义,要求能够表述。

4.与相关教育概念的辨析,要求对相关的表述能够再认。

5.学前儿童社会教育与相关课程领域的关系,对相关的表述要能够再认。

一、学前儿童社会性发展的主要理论1.精神分析理论:了解弗洛伊德、荣格、弗洛姆和埃里克森的基本观点,对与其基本观点相关的表述能再认。

2.社会学习理论:社会学习的主要理论假设;强化的概念和作用;关于直接学习的基本观点;关于观察学习的基本观点。

要求在理解的基础上对相关表述进行再认。

3.认知发展理论(1)了解皮亚杰关于儿童社会性发展的主要观点,对相关表述能再认。

(2)柯尔伯格的道德发展的阶段理论:对三水平六阶段的内容要能简要表述,并在理解的基础上应用;对与其基本观点相关的表述能再认。

二、学前儿童社会性发展的特点1.学前儿童社会认知的普通特点:其四个方面的要点要能完整表述。

2.学前儿童社会认知发展的内容:对这些内容要有基本的了解和熟悉,对相关的表述能再认。

3.学前儿童社会情感发展的普通特点:了解其三个方面的要点,要求能对相关的表述进行再认。

4.学前儿童社会情感发展的内容。

(1)学前儿童情绪的社会化。

情绪社会化的几个阶段;情绪社会化发展的内容:社会性微笑、母婴依恋、目生人焦虑、分离焦虑。

这部份知识的要点要能够完整表述。

(2)儿童依恋的发展。

依恋的发展过程:了解几个阶段,对相关知识点的内容能够再认。

幼儿依恋的类型与特点:主要掌握安斯沃斯的分类,即安全型儿童与不安全型(焦虑型)儿童,不安全型儿童又分为回避型和拒绝型两类。

应了解各种类型依恋的主要表现,能对相关表述再认。

(3)道德情感发展。

①共情:基本概念、儿童共情发展遵循的阶段。

②羞愧感:基本概念、羞愧感浮现的时间。

③愧疚感:基本概念、愧疚感与羞愧感的差别。

对这部份内容的要点要能作基本的表述。

黑客技术

黑客技术

第五章
ห้องสมุดไป่ตู้
黑客技术
本章内容提要: 本章内容提要: 黑客的基本概念及攻击动机 黑客常用的攻击方法及流程 黑客常用的攻击技术 典型的黑客网络攻击技术 黑客技术发展趋势
5.1
黑客的基本概念及攻击动机
黑客( 黑客(Hacker)被人们视为通过创造性方法来挑战脑 ) 力极限的人。特别是在他们所感兴趣的领域,例如, 力极限的人。特别是在他们所感兴趣的领域,例如,计算 机编程或电器工程。黑客是热衷研究、撰写程序的专才, 机编程或电器工程。黑客是热衷研究、撰写程序的专才, 且必须具备乐于追根究底、穷究问题的特质。在黑客圈中, 且必须具备乐于追根究底、穷究问题的特质。在黑客圈中, Hacker一词无疑是带有正面的意义,例如,System 一词无疑是带有正面的意义, 一词无疑是带有正面的意义 例如, Hacker熟悉操作系统的设计与维护;Password Hacker精 熟悉操作系统的设计与维护; 熟悉操作系统的设计与维护 精 于找出使用者的密码; 则是通晓计算机, 于找出使用者的密码;Computer Hacker则是通晓计算机, 则是通晓计算机 可让计算机乖乖听话的高手。 可让计算机乖乖听话的高手。
5.2
黑客常用的攻击方法及流程
黑客入侵前的攻击方法
黑客入侵后的攻击方法
黑客常用的攻击流程
黑客入侵后的攻击方法
早期主要的攻击方法以口令破解、泛洪式拒绝服务和特洛伊木马为主;20世 早期主要的攻击方法以口令破解、泛洪式拒绝服务和特洛伊木马为主;20世 口令破解 为主 90年代开始兴起缓冲区溢出、网络信息探测和网络漏洞扫描攻击 年代开始兴起缓冲区溢出 攻击; 纪90年代开始兴起缓冲区溢出、网络信息探测和网络漏洞扫描攻击;近几年出 现了综合各种网络攻击手段的网络欺骗攻击 网络欺骗攻击、 现了综合各种网络攻击手段的网络欺骗攻击、分布式拒绝服务攻击和分布式网 络病毒攻击。 络病毒攻击。 阻塞类攻击企图通过强制占 有信道资源、网络连接资源、 有信道资源、网络连接资源、 目前, 目前,各类网络攻击技术的分类如下 存储空间资源, 存储空间资源,使服务器崩 溃或资源耗尽, 溃或资源耗尽,而无法对外 控制类攻击试图获得对目 继续提供服务 标机器的控制权。 标机器的控制权。常见的

幼儿园班级管理 第五章 幼儿园班级人际关系管理

幼儿园班级管理 第五章 幼儿园班级人际关系管理
• 在与幼儿的长期交往中,幼儿园教师形塑了这个群体的显 著特征——心态的年轻化、表情的夸张化、思维的低龄化 和语言的童真化。
第一节 幼儿教师与幼儿的关系管理
一、幼儿教师与幼儿关的特点
(四) 创造性
• 首先,幼儿园教育的过程存在高度的不确定性,幼儿园教师的 工作处于“按照自己大纲——按照课本大纲”的过渡阶段,活 泼好动、好奇好问的幼儿随时、随地会抛出各种问题,出现各 种状况,教师需要以极高的教育智慧抓住幼儿抛过来的一个又 一个“球”;
第一节 幼儿教师与幼儿的关系管理
三、赢得幼儿喜爱的方法
(三)装备自己,吸引幼儿
1.举止优雅 2.乐观开朗 3.幽默风趣 4.学识丰富
身边的故事—不能让桌子在河里泡着
在一次中午饭时,刘浩洋不小心把汤碗打翻了,汤水流了一桌子。 别的孩子跑来告诉我,我过去看了看说:“桌子上怎么流小河了?”刘 浩洋说:“我不小心把汤碗打翻了。”我又说:“那你想让桌子继续在 小河里泡着吗?”孩子们都笑了,刘浩洋红着脸走到盥洗室拿出抹布把 桌子擦干净。从那以后,只要发生洒汤洒水事件,孩子们都会很自觉地 跑去拿抹布把桌子擦干净,并且边擦、嘴里边咕哝:“不能让桌子在河 里泡着。”
“游戏中的教师”,顾名思义,强调的是“教师”的角色。因为自认为是“教 师”,所以我们常常煞费苦心地制定游戏计划、设定游戏目标:要教会“医生”分 工合作、各司其职;要引导“演员”制作节目单;要提醒个别幼儿不要沉迷在一种 游戏中……我曾经就带着这样的计划,每天在幼儿的游戏中穿梭,毫无空闲的时间。 面对这样的困惑,我们开始与专家、园长、其他教师一起研讨,也开始研读《幼 儿园教育指导纲要(试行)》。 从“教师”变成“玩伴”,我开始傻傻地坐在桌前,跟着“小老师”学习折纸; 我会跟着幼儿的需求去寻找材料,为他们搭建“花车”出份力;我也会悄悄地告诉 “医生”身体里的“秘密”…… 不过,作为一个“年龄稍长一些的玩伴”,我也会在了解幼儿所思所想的前提下, 给予一些适当的“回应”:有时会认同幼儿的游戏,欣喜地看着他们自编自导自演, 任其发展;有时会找来一些现成物品,提供物质上的支持;有时会诱发一些新的游 戏情节,以拯救那些“低迷”的主题;有时会组织讨论,帮助幼儿整理原有经验; 有时也会当仁不让地传授一些新经验……

第五章读书笔记

第五章读书笔记

第五章反收购的措施前言20世纪80年代,公司之间的敌意收购达到了新的水平,收购的技巧随着攻击性的增强产生了很多创新。

随着受到收购威胁的公司开始更多的使用金融资源,反收购方的防卫措施逐渐变得相当精细,越来越难以突破。

二十世纪九十年代,美国大多数企业都建立起了反收购体系。

反收购措施的部署课分为两类:预防性的和主动性的。

预防性的措施是为了减少财务上的敌意收购可能性,主动性则在敌意报价出现后实施。

诸多的反收购措施对股东价值的影响是一个争议很大的问题,反对者认为这些措施损害了股东的利益,他们认为攻击者会使管理者更有效率管理企业,从而使股价上升。

支持者则认为,攻击者只是为了榨取企业更多的价值,却会牺牲企业的基业。

关于这一争论,学者们一直无法达成一致,通过对本章的学习,我们可以做出自己的判断。

5.1管理壁垒假说和股东权益假说管理壁垒假说和股东权益假说是现在最主要的两种假说,前者说明当管理中采取行动组织控制企业时,未参与行动的股票持有者财富减少了,管理者会采取主动性和预防性的防御措施保持自己地位。

后者表明管理者采取行动防止控制变化时股票持有者财富增加,例如可能会引起股价的上涨。

无论是预防性还是主动性,都将考察他们支持两种假说的哪一种。

莫尔科、施弗雷和威士尼在不涉及到反收购措施的情形下用一些其他因素来考查管理壁垒,考查了独立变量托宾Q值----公司所有证券的市场价值与所有资产重置成本的比值---与董事会持股量的关系。

其最后结果为股东权益理论提供了部分支持。

5.2预防性的反收购措施预防性反收购措施在美国公司很盛行。

预防性的反收购措施就是提前在敌意收购完成前改变是目标公司价值增加的特征,促使攻击者获得目标公司的财务动机降低。

有些措施按照降低出价方能在公司中寻找到的价值设计,是目标公司价值增加的特征包括稳定的高现金流,低负债水平,低于资产价格的股价等。

5.2.1早起预警系统:监控股权和交易模式建立一套预防性反收购措施第一步就是分析所有者构成。

普通心理学第五章

普通心理学第五章

二、性格及其形成
(一)什么是性格 性格是个体在对现实的态度及其相应的行为 方式中表现出来的稳定而有核心意义的心理 特征。 性格是指人对现实的态度和行为方式方面表 现出来的个性心理特征。 性格是具有核心意义的心理特征。 “性格决定命运”?
性格与个体的态度和行为方式关系密切

性格首先表现为个体对现实的态度和相应的行为方 式。在现实生活中,人们通过认知活动了解到现实 世界的一定对象或活动与自己需要的关系:有的能 满足自己的需要;有的妨碍自己需要的满足。在这 种认识的基础上,人们会形成一定的态度,产生一 定的情感反应和行为倾向:喜欢那些能满足自己需 要的对象,并乐于从事自己喜欢的活动;讨厌那些 妨碍满足自己需要的对象,不愿意从事自己不喜欢 的活动。

二、人格因素及其结构
人格是一个系统,并非由单一特征构成, 它是受一定个性倾向性制约的心理特征组 合而成的一个复杂的结构系统,其中包含 着许多成分。
气质 性格 自我调控系统

三、人格结构的特征
人格结构的独特性
人格的完整性
人格的整体性是指构成人格的各种心理成份不是 相互独立的,也不是机械地联合在一起,而是错 综复杂地相互联系、交互作用,构成个体整个心 理面貌的完整的功能系统。

(二) 性格的结构与特征
性格是由多侧面、多成份的心理特征构成的 复杂的心理结构。性格是一个人的个性特征 的独特结合,它既有复杂的组成,又是一个 有机的整体,通常认为性格的结构包括:
性格的态度特征 性格的意志特征 性格的情绪特征 性格的理智特征

(二)性格与气质的关系
区别:
(1)从起源上看,气质是先天的;性格是后 天的,反映了人的社会性。 (2)从可塑性上看,气质的变化较慢,可塑 性较小;性格的可塑性较大,环境对性格的 塑造作用是明显的; (3)从社会评价意义上看,气质无好坏善恶 之分;性格有好坏善恶之分。

最常见网络攻击详细分析PPT课件

最常见网络攻击详细分析PPT课件

.
25
二、预攻击探测
➢端口扫描工具
图: NetScan.Tools
26
二、预攻击探测
图:WinScan
.
27
二、预攻击探测
图:SuperScan
.
28
二、预攻击探测
图:Nmap
.
29
二、预攻击探测
图: X-scan
.
30
二、预攻击探测
3.操作系统的识别
操作系统辨识的动机 ✓许多漏洞是系统相关的,而且往往与相应的版本对应 ✓从操作系统或者应用系统的具体实现中发掘出来的攻击手段 都需要辨识系统 ✓操作系统的信息还可以与其他信息结合起来,比如漏洞库, 或者社会诈骗(社会工程,social engineering)
第五章 常见的网络攻击与防范
➢网络攻击步骤 ➢预攻击探测 ➢漏洞扫描(综合扫描) ➢木马攻击 ➢拒绝服务攻击 ➢欺骗攻击 ➢蠕虫病毒攻击 ➢其他攻击
.
1
一、网络攻击步骤
➢网络安全威胁国家基础设施
控制
广播
通讯
因特网
信息对抗的威胁在增加 电力 交通
医疗
工业 金融
.
2
一、网络攻击步骤
➢网络中存在的安全威胁
➢删除文件 ➢修改文件 ➢产生安全后门 ➢Crash Computer ➢DoS ➢机密信息窃取
防火墙,入侵监测,防病毒, 漏洞扫描,安全意识等
典型攻击步骤图解
.
5
一、网络攻击步骤
➢攻击手法 vs. 入侵者技术

半开隐蔽扫描 攻击手法与工具
IP欺骗
拒绝服务
嗅探
DDOS 攻击
消除痕迹
www 攻击 自动探测扫描

第五章 人格中的性别因素

第五章 人格中的性别因素
认知心理学研究结果表明,人们对社会信息的 加工不仅包括一个外显的过程,而且还有一个 内隐的无意识自动化的加工过程,在传统的外 显的社会认知之外,还有一个内隐的社会认知。
二、人格性别差异的倾向研究
一致性模型代表性的是传统的性别角色观念,男 性具有较高的男性化特质,女性具有较高的女性 化特质。
(五) 成就动机
成就动机(achivement motivation), 是指个体追求自认为有价值的事情,并使之 达到预期目标的动机,即以高标准要求自己 并力求取得活动成功为目标的动机。
(六) 支配控制
支配控制(control)是指心理上占据 主导地位,并对支配受体施加影响的过程 和行为。
(七) 人格障碍中的性别差异
常见人格障碍
特征
边缘型
人际关系紧张,贬低别人、认同紊乱等
强迫型 回避型
追求完美,行为刻板,缺乏想象力等 焦虑、过分敏感、逃避、不信任等
分裂型
古怪想法、言语离奇、行为异常等
男性 -
多见 -
多见
女性 多见
多见
-
反社会型 说谎、自私自利、冷酷无情、易激惹等
多见
-
自恋型
自我夸大、对人冷漠、没有责任感等
多见
-
(二) 价值观的性别差异研究
跨文化比较研究结果表明,男性在权力、 刺激、享乐主义、成就、自我定向的价值观高 于女性;而女性在仁慈、博爱、安全方面高于 男性;在传统和服从方面没有性别差异。
社会学习理论认为直接强化法、模仿和观察学习 三种方式是性别定型化的基础。
认知心理学理论认为,个人的性别定型是认知发 展的结果。
三、社会文化取向的理论
该理论认为男人和女人的人格差别是社会的环境 造成的。她的这种观点是超时代的,在某种程度 上促进了男女平等、事业发展以及女权运动的兴 起。因此,从社会文化的影响和塑造来考察人格 中的性别差异已经成为近年来影响较大的一种研 究取向。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第五章攻击性人类是否具有天生的攻击性?这是大学研讨会、鸡尾酒会的热门话题,它使各种各样的政治理论家们大动感情,答案是肯定的!纵观历史,从狩猎-采集部落到工业化国家,各种社会都使用过战争这一最有组织的攻击形式,欧洲大多数国家在过去300年间大约有一半的时间在打仗,几乎每个世纪都发生过战争,实际上,所有国家在制定十分复杂的指导调节日常商业贸易活动的各种法令条规,以最大限度地减少那些微妙却又不可避免的冲突形式之时,也针对强奸、掠夺和谋杀等犯罪制定了一系列较为细致的法令加以制裁,不过,更重要的是人的攻击行为形式有其自身的特点:尽管人基本上也是灵长目动物,其攻击行为的特征却有别于其他动物的攻击行为。

除非将“天生”和“攻击性”从实用的角度重新定义,我们才能说人的攻击性不是天生的。

有的理论家否认基因的作用。

他们把攻击性全然归于各种几乎完全是和平的社会中很少发生的环境反常。

他们忘记了,所谓天生是指某种特性能在某些特定环境中得以发展成形的可能性,而不是指某种特性在所有环境中都能发展成形的肯定性。

用这个标准看,人的攻击行为具有较为显著的遗传特征,事实上,问题比我们所作的这个规定更为清晰明确。

当今那些最为和平的部族,历史上大都一度是掠夺者,而且将来很可能又会重操旧业,产生出新的士兵与杀人者。

今天,人们几乎没有听说过昆桑族成年人中发生过暴力行为,伊丽莎白·马歇尔·托马斯曾称他们为“无危害的人民”。

但就在50年前,当这些“灌丛人”人口较多,中央政府控制较松时,他们的凶杀率与底特律和休斯敦的相同,马来半岛的舍麦人表现出更强的顺应性,在绝大多数时间里,舍麦人似乎甚至不知道什么是暴力攻击,他们之间没有谋杀,甚至连一个明确表示杀人的词都没有(“打”是委婉的代词),他们不打孩子,不到万不得已连鸡也不杀。

父辈总是小心翼翼地教导孩子们继承非暴力的传统习惯。

50年代初,当英国殖民政府征召舍麦人入伍,参与围剿共产党游击队的时候,舍麦人甚至不知道士兵的职责就应当是打仗和杀人。

美国人类学家罗伯特·登坦写道:“很多了解舍麦人的人们坚持认为,象舍麦人这样不好战的民族永远也不可能产生杰出的军人”,但是,事实证明他们的这种观点是错误的:恐怖分子杀害了舍麦人防暴部队部分成员的男性亲属。

尽管舍麦人来自一个无暴力的社会环境,杀人也是受人之命,但他们似乎都一下进入他们称之为“血醉”的疯狂状态之中。

用典型的舍麦老兵的话来说就是:“我们杀人,杀人,杀人。

马来人会为了搜查腰包、夺取手表和钱财而忘了杀人,我们却并不在于手表和钱财,我们只想到杀人。

唉,我们真象是被血迷住了”。

有个人甚至还是告诉我们他如何畅饮被他杀死的人的鲜血。

象多数哺乳动物一样,人类也有一个行为刻度,即对特定情况有无反应的度量。

其他许多动物完全没有这样的行为模式,在这一点上,哺乳动物与它们有着遗传性的差异,由于行为刻度相当复杂,并非简单的反射式的反应,心理分析家和动物学家为了找出人的攻击性的令人满意的普遍特征而付出了巨大的努力。

在给大猩猩或老虎的攻击性下定义时,学者们也会遇到相同的困难,弗洛伊德把人的行为解释为是内驱力不断追求释放的结果,康纳德·洛伦兹在其《论攻击性》一书中使用了动物行为研究的新资料,使弗洛伊德的观点有了新的意义。

洛伦兹认为,人类同其他动物一样具有相同的攻击本能,这种内驱力必须通过竞争性体育运动或其他方式才能得到某种释放,弗罗姆在《人的破坏性分析》一书中提出了一个与此不同,却更为悲观的观点,他认为人受到一种独特的死亡本能的影响,而死亡本能通常会导致其他动物所没有的变态攻击行为。

上述两种观点基本上都是错误的。

如同其他行为方式“本能”一样,任何特定动物的攻击性只是一系列受不同神经系统控制、定义不很准确的不同反应,我们至少可以划分7类不同的反应:对领土的保卫和征服,对在组织良好群体中的统治地位的维护,性攻击,意在结束禁绝状态的敌对行为,对食物对象的攻击,对捕食者攻击的反击,以及用于加强社会法规的道义性和惩戒性的攻击行为,响尾蛇就是一个能较好说明各类反应之间差异的例子,当两条雄蛇争夺雌蛇时,它们的脖子互相绞缠在一起,仿佛在比试谁的劲大。

尽管它们的毒性对于同类与对兔子老鼠一样厉害,但这时,它们并不会互相撕咬,捕捉食物时,响尾蛇并不给予警告,它们可以从任何位置发起攻击,但如果捕食对象较大,会危及自身安全时,响尾蛇便盘作一团,头部在中心,略为前伸,处于进攻的姿势;同时昂起尾巴,震动响环,发出阵阵声响,最后,当遭遇以食蛇为生的大蛇时,响尾蛇表现出完全不同的行为方式。

头藏在盘卷的身下,只是用尾部不断地打击大蛇,由此而见,要了解响尾蛇或人的攻击性,有必要明确各种特定的行为方式。

动物学研究表明,上述各类攻击行为没有一个能成为各种动物攻击行为的普遍形式。

每一类攻击行为在各种动物的进化过程中都可能演进、改变或者消失,这如同眼睛的色彩会因其阴影部分的不同而异,或者象某一皮肤腺会增加或消失一样。

当自然淘汰加剧时,每一类动物只需为数不多的几代,就能使其全体成员都发生这些变化。

实际上,从遗传角度看,攻击行为是最易发生变化的特性之一,我们不难发现,某一鸟类或哺乳动物具有极其强烈的领土概念,它们栖息地的每一平方米都有明确的界限划分,它们或者在一起欢歌喜舞,或者大声吵嚷,或者散发恶臭,把侵入自己个人领地的同类竞争者驱赶出境,但在同一区域内还可能和平共处地生活着另一种相近的,都没有领土行为的动物,类似的粗略差异也存在于其他几种攻击行为中,简言之,目前还没有证据表明存在着一种普遍性的攻击本能。

生态学研究揭示了为什么没有普遍性的攻击本能的原因,同类成员中发生的攻击行为多数是因为其居住环境拥挤、攻击成为一种手段,以控制珍贵的生活必需品、食物或栖息场所,或者控制在其生命周期的某一时刻会变得珍贵的上述资源,随着周围同类成员的增加,动物对它者的威胁会升级,攻击频率也会大大加快。

攻击行为的结果就是迫使所有成员都竭力扩张生存空间,使死亡率增高,出生率下降。

这种情况下,攻击行为就被称做是控制数量增长的“密度决定因素”。

随着其强度日益增强,攻击行为起着放慢增长速度并最终停止增长的调节间作用。

相反,另外有一些动物很少或从未发生过生活必需品的短缺,这些动物数量的减少主要是由其他受密度因素影响的捕食动物、寄生虫或迁居等原因造成的。

这些动物一般都能和睦相处,其原因就是它们的数量一般都不是很大。

因而,对个体而言,攻击行为没有什么实际意义,既然如此,那就不可能通过自然选择的方式把攻击性储进这类动物的先天行为之中。

赞同洛伦兹和弗罗姆观点的新闻记者过去也曾把人类描述成科学还无法解释的残酷动物。

这当然也是错误的,尽管人具有较明显的攻击本能,但人类绝不是最推崇暴力的动物。

鬣狗、狮子和亚洲长尾猴是人们比较熟悉的三种动物。

对它们最新的研究结果表明,它们互相残杀,杀害幼兽,嗜食同类的比率远远高于人类社会,如果考虑每年每千成员之间的残杀率,人类就只能算作暴力行为很低的动物,我敢说,那怕就是考虑到战争,人类的相互残杀率仍然不高。

鬣狗群内部甚至每天都在发生冲突和残杀,这种内部的自相残杀和原始人的战争非常相近。

牛津大学动物学家汉斯·克鲁克曾记载了一群鬣狗争夺一头刚死去的大羚羊的情形。

两群不同种类的鬣狗咆哮撕扭在一起,但几秒钟之后,它们又迅速分开。

蒙古鬣狗逃跑了。

几头罗克鬣狗追了几步,然后折回到羚羊的尸体旁。

另外有十来头罗克鬣狗扑打撕咬着一头雄性的蒙古鬣狗,向一切可以进攻的部位发起攻击,特别是腹部、脚和耳朵。

蒙古鬣狗被围攻了大约十余分钟。

与此同时,其它罗克鬣狗却在饱餐羚羊。

可以说这头蒙古鬣狗完全被撕破了。

后来,我仔细检查过它的伤势。

看来,它的耳朵、脚和睾丸都被打掉了,脊骨显然受了伤,因而无法动弹,后腿和腹部有很大的伤口,全身皮下出血……第二天早晨。

我看见一头鬣狗正在吃这头死去的蒙古鬣狗,有迹象表明,更多的鬣狗已经饱餐完毕离去了。

死鬣狗大约有1/5的内脏与肌肉已被吃掉,真是同类相食!类似的事情在其他哺乳动物的历史上并不鲜见。

我想如果狒狒要有核武器的话,它们也许在一周内就会摧毁整个世界。

另外,与把杀戮、冲突、殊死博斗作为日常工作的蚂蚁相比,人类简直是温和的和平主义者。

如果有人想直接证实这一点,美国东部的城镇就是观察蚂蚁战争的好地方。

路边、草坪,到处都可以看见大量的棕黑色蚂蚁在拼博战斗。

参战蚂蚁数以千计,分属各个敌对集团,战场通常就是数平方英尺的草地“丛林”。

最后,人类攻击性的更为暴力的形式,并非是人类本能冲动周期性地突破压抑的表现形式。

建立在基因遗传潜能与后天学习相互作用基础上的更为微妙的新观点,已经取代了弗洛伊德和洛伦兹创立的“精力释放”模式,新观点最具说服力的例子是人类学家理查德·西普斯提出的“文化模式”,西普斯注意到,如果攻击性象“精力释放”理论所说的一样,是在大脑中积聚起来,然后释放出来的能量,那么其释放形式可以是战争或类似战争性质的其他形式,如强烈竞争性的体育竞赛、恶意的巫术、纹身或其他残损躯体的做法,以及虐待等等。

这样,战争应能减少其他较弱的替代形式。

相反,如果暴力攻击行为只是由后天学习所强化的遗传潜能的实现,那么随着战争行为的增加,其他替代形式也会增加。

西普斯比较了10个以好战著称的社会与10个爱好和平的社会,他发现“文化模式”比“精力释放”更有说服力:在战争发展的同时,竞争性体育运动和其他暴力程度不及战争的行为方式取得更大的发展。

人类攻击性是遗传和环境相互作用的产物,具有一定的规律,是可以预测的。

这一概念与生物进化理论相吻合,也应能使长期争论不休的先天-后天问题的双方都能接受,一方面,攻击行为的铤而走险的形式,如战争行为、犯罪攻击行为等,的确为后天学习所得;另一方面,如第三章所指出,学习是有先天性的,在一定的条件下,先天因素使我们容易产生非理性的敌意,如果对此采取危险的放任态度,敌对情绪会自行发展,最终失却控制,转向异化和诉诸暴力,攻击性不象液体持续向容器器壁施加压力,也不象倒入空杯的一组活性配料,准确地说,它更象是一剂已经混合的化学物质,只要加进催化剂,加热搅拌,便会发生转化。

这种中性的神秘变化的产物就是人类特有的攻击性反应。

假定我们把所有动物可能具有的行为方式都列出来,攻击行为就有23种,分别标为A 到W。

人类没有也不可能具备每一种行为方式。

如果把世界上所有的社会形式都考虑进去,人类也许能表现出16种行为方式,即A-P。

再者,人类也不是均衡地发展每一行为方式的。

一个非常明显的迹象是,在所有现存的养育儿童的条件下,总共大概能有7种不同的行为方式,也就是说A-G;而另外9种,即H-P,只存在于极少数文化环境中。

可以说这就是遗传机率模式。

我们认为,在每一生存环境中都存在一个相应的反应概率分布。

相关文档
最新文档