一次社会工程学攻击

2024-07-12

一次社会工程学攻击(精选8篇)

一次社会工程学攻击 第1篇

首先是更改ettecap的配置:

/usr/local/share/ettercap/etter.dns文件

添加你需要欺骗的网址,如 mails.gmail.comA10.0.0.12

启动ettercap:ettercap -G

先进行arp中间人攻击,然后管理插件,双击添加dns_spoof,这样dns欺骗就完成了

接下来我们进行社会工程学攻击

首先更改set的配置文件

首先是metasploit_path=/pentest/exploits/framework3这里默认的不对

启用ettercap,更改ettercap路径:/usr/local/share/ettercap

启用webattack_email=ON

启动self_signed_applet=ON

然后进行社会工程学攻击

一次社会工程学攻击 第2篇

详述对社会工程学攻击的利用

一次社会工程学攻击 第3篇

社会学习理论兴起于21世纪60年代, 是美国心理学家阿尔伯特·班杜拉在1952年提出, 其理论主要强调观察学习、榜样作用和自我调节的作用。班杜拉的理论的主要观点有三元交互决定论和观察学习。三元交互决定论否定了以往单一因素决定论的观点, 认为其具有一定的偏颇性, 如本能论、需求论、动机论等都只是强调人们本性心理因素对行为的影响, 不能完全解释人类的行为。而三元交互决定论通过阐述行为、内因、环境三者的关系, 开创了新的理论体系。它认为行动和环境密不可分, 交互影响, 环境改变行为, 由潜在变为实际, 行为决定环境, 变虚境为实境。内因和行为相互依赖, 内因决定行为是否实施, 行为反过来刺激内因。内因和环境互相决定, 个人通过利用性格气质等内在因素刺激环境做出反应, 而环境的改变又影响人类自我评价, 从而开始行为干预。

观察学习指的是人们在利用直接经验获得知识的途径外, 还可以根据观察模仿间接的学习, 并且间接学习在日常生活中更加的常用。观察学习的理论里, 人类的认知能力占据着重要的地位, 通过产生期待, 继而引发学习动机, 使得学习者通过观察模仿对自己行为产生自我强化, 从而替代原有习惯。

二、通过社会学习理论对幼儿攻击行为的分析

社会学习理论认为幼儿攻击行为是一种社会行为, 其社会学习过程主要由以下四个部分组成:

(一) 攻击行为的获取机制。

幼儿之所以具有攻击行为, 主要是依靠直接和间接学习得来。直接学习, 指的是幼儿可能在争抢食物或玩具的过程中实际参与了冲突。这种直接的攻击行为通过幼儿自身认知对幼儿产生行为强化, 使得其逐渐明白什么时候做什么行为才是最合适的, 对攻击行为习惯的养成有诱发和抑制作用。间接学习指的是幼儿通过对学校、家庭他人行为的观察, 逐渐养成攻击行为的方式。这种方式更具有隐蔽性, 潜伏时间较长。

(二) 攻击行为的发生机制。

幼儿攻击行为的发生不一定具有即时性, 可能会有很长的潜伏期。其发生需受到一定的诱因才能实现, 第一种可能在受到身体攻击、言语威胁或者物品被抢夺时发生。第二种是受到当时情景诱导, 在特定场景中, 幼儿会通过攻击手段来保证自己的存在感。第三种是榜样的示范作用。一些幼儿在生活中会看到攻击示范, 会在心理上形成烙印, 在以后相似情况中就会表现出来。

(三) 攻击行为的保持机制。

幼儿攻击行为的保持主要有外部强化、不恰当的惩罚和替代性强化三种。外部强化指的是幼儿通过攻击行为获得收益给攻击行为带来了强化。这种收益不仅包括物质上的收益, 还包括精神上的褒奖。不恰当的惩罚指的是家长或者教师的惩罚不仅不能使幼儿产生内疚和焦虑的情绪, 还增加了幼儿的攻击性。他们会将教师和家长的惩罚当成攻击性的手段, 然后运用到自己处理问题的方式中。替代性强化则是幼儿通过对别人攻击行为后的处理情况观察, 形成自己的认知, 从而在以后的情况中表现出攻击性。

(四) 攻击行为的自我调节机制。

人类在行为发生后可以自发的预测行为后果, 所以个体对自己的行为具有调控性。这种调控性以个体对攻击行为后果的观察为基础, 通过自己认知判断后果价值, 然后影响以后行为模式。另外, 个体通过自我判断, 认为攻击行为的效果是积极的, 他将会在以后经常发起攻击行为, 如果认为是消极的, 将会减免。幼儿由于其自我调节能力很差, 需要社会和家庭给予塑造和纠正。

三、社会学习理论在控制幼儿攻击行为中的应用

(一) 要营造良好的家庭环境。

家庭是幼儿良好习惯养成的最重要保证, 因此在控制幼儿攻击行为时要充分发挥家庭的作用。家庭环境包括物质环境和心理环境两方面。家庭要保持干净卫生的环境, 培养孩子养成整洁的卫生习惯, 有序的行为规范。同时, 父母要关爱孩子, 让孩子在家庭中体会到轻松和谐的愉悦感, 避免沉重冲突的家庭氛围。家长要以身作则, 用自己良好的行为规范来引导孩子行为。

(二) 要在活动中避免攻击行为。

很多幼儿发生攻击行为是受到外界环境的刺激, 比如他们渴望得到玩具, 希望控制他人, 实现自身满足感等, 所以家长和教师在孩子自由活动的时候, 要创造条件, 保持孩子和孩子间的距离, 对于玩具等要足量的供给, 努力减少幼儿攻击行为的外在因素。

(三) 重视榜样的示范作用。

幼儿的攻击性更多的来自对成人行为的观摩学习, 因此成人在行动之前要考虑孩子的感受, 避免让孩子发现过多攻击行为。教师和家长除了约束自身行为, 还应该在孩子犯错时注意处理方法。恰当的处罚方法会让孩子对攻击行为产生内疚感, 从而控制孩子的攻击行为, 而不恰当的方式则会激发孩子的逆反心理。所以, 教育孩子时要注意方法, 就事论事, 摆事实讲道理, 而不能一味地依靠暴力手段。

(四) 培养幼儿的自我调节能力。

幼儿由于其社会阅历浅, 知识面狭窄, 还没有形成自己独立思考解决问题的能力, 因此家长和教师要在日常生活中逐步培养起孩子的自我调节能力。要让他们明白自己的攻击行为会给别人带来痛苦, 从情感和道理方面出发, 调动幼儿的内在因素, 让他们产生内疚感, 自发的减少攻击行为。

四、结语

幼儿攻击行为的控制是一个全面的过程, 和家庭社会生活环境息息相关。所以不仅父母要关心孩子情绪的变动, 社会也应该给幼儿营造一个和谐的生存环境, 共同为下一代的健康发展出力。

摘要:幼儿在行动中表现出攻击性是比较常见的情况, 是每一个孩子发展过程中必经的环节。弗洛伊德曾指出, 0到6岁是儿童性格形成的重要阶段, 如果这个时期里, 孩子受到父母良好的教育, 就会使得人格健全, 否则, 将会出现异常行为。所以, 幼儿攻击行为如果不能得到很好的教育和纠正, 会给孩子将来发展带来很大的问题, 本文从幼儿攻击行为出发, 通过对社会学习理论的探讨, 探索了控制幼儿攻击行为的方法。

关键词:社会学习理论,幼儿攻击行为

参考文献

[1]、李艳聪.幼儿道德行为习惯培养初探[J].教育研究, 2008, (07) .

[2]、陈洁.幼儿攻击行为与家庭教育的关系及矫正[J].知识经济, 2011, (13) .

警惕“社会工程学”攻击! 第4篇

随着安全防护技术的日益完善,利用技术弱点对信息系统进行攻击变得越来越困难,攻击者开始更多地转向利用人的弱点。传统的信息安全集中于防火墙、入侵防御和桌面安全、行为审计、身份认证、数据加密等先进的产品技术解决方案,使得信息安全在一定程度上取决于技术完备性。企业希望通过采购大量的安全产品,并通过安全防护产品的组合,来保护公司及员工的信息资产安全。但是,花费大量资金打造的传统安全防护体系往往会被很多低成本、低科技含量的非技术因素——“社会工程学”攻击轻松绕过。

非技术弱点

美国黑客凯文•米特尼克在其自传《欺骗的艺术》一书中,对社会工程学在信息安全领域的应用进行了如下定义:“通过心理弱点、本能反应、好奇心、信任、贪婪等一些心理陷阱进行的诸如欺骗、伤害、信息盗取、利益谋取等对社会及人类带来危害的行为。”

现实社会利用社会工程学进行攻击的手段多种多样,其中一个代表应用是“网络钓鱼”。社会工程师利用欺骗性的电子邮件和伪造的网络站点来进行诈骗,专门骗取电子邮件接收者的个人资料,例如身份证号、银行密码、信用卡卡号等信息。

其次,攻击者也通常会利用“垃圾桶”来收集有效信息,一些公司对打印过的文档不进行粉碎处理,攻击者就会在公司垃圾中找到诸如标书标底等商业信息。

上述两个案例都存在一个共性:并没有利用任何高技术含量的攻击手段,并且企业花巨资建造的信息安全系统对于上述“攻击”并没有任何干预,可是,社会工程攻击者已经拿到他们需要的足够的个人及企业信息了。

社会工程学攻击者的主要攻击手段,是选择“非技术弱点”进行攻击。这些非技术弱点通常体现在对人性及人格特质的利用,例如:逃避责任、义气、愧疚、轻信、野心等。“人”是攻击者最主要的突破口。从某种意义上讲,突破“人”这道防线通常比通过技术手段攻破防火墙更容易,甚至不需要很多投资和成本,冒的风险也很小。

企业的信息安全漏洞

对于企业信息安全来讲,容易招致社会工程学攻击的主要有两个因素:第一,员工安全意识匮乏,处于被攻击的情景中而不自知;第二,企业信息安全方案及流程的制定存在缺陷,且缺陷往往由非技术因素导致。

根据美国内政部2009年的调查报告显示:“在美国,99%的用户终端安装了防病毒软件,然而82%的终端仍旧被病毒感染;98%的用户使用了防火墙,73%的用户设置了IDS入侵防护系统,但是,仍旧有36%的用户被渗透。75%的经济损失是由于用户缺乏安全意识而带来的安全隐患造成的。”

企业通常在规划终端安全方面会考虑例如杀毒软件、密码加密等技术手段;可是,很少有流程会关注如何使员工能够提高安全意识。很多安全规划者认为,基本的安全意识对于用户来讲应该是常识;如何建立安全流程去普及安全意识,并使之成为安全常识,往往在企业信息安全规划中未被提及。例如:很多用户并不认为复杂的计算机密码对于个人计算机安全非常重要,他们只是简单地设置了一个密码,就认为其电脑已经被保护起来。实际上,用户设置的这个简单密码很容易会被社会工程学攻击者攻破。这在某些安全专家看来,应该是一个安全常识的问题,所以在规划企业信息安全的时候常常被忽略,并没有将普及安全常识作为企业安全规划中的重要环节之一。

很多企业在规划信息安全建设时,会通过安全评估发现企业自身信息系统及网络的脆弱性,并制定一系列的方案和流程去应对。但是,很少有企业或者说企业很难花大力气去检测和测试这些方案和规划的实际安全保护作用。因此,其可能存在的设计缺陷会给社会工程学攻击者带来很多机会。

例如,某公司为其互联网访问内网安全提出了VPN的解决方案,方案主要通过技术手段解决了互联网访问内网采用加密而不是非加密方式的安全问题。然而,该解决方案并没有制定严格的账号管理制度与流程,公司的一些员工在离开公司后,没有相关的流程将其账号收回,导致在员工离开公司后,一些社会工程学攻击者会利用这些离职员工得到企业的VPN账号,对企业内网的信息进行窃取,给企业带来重大的损失。

三分技术、七分管理、十分警觉

传统的信息安全观主张“三分技术,七分管理”,但无论是技术还是管理的核心,都是围绕那些不断发展的物质技术因素和外在行为因素,而忽视了处于核心地位的人的内在心理因素。因此,当先进的技术和严密的管理也不能保证信息安全时,信息安全专家们意识到还要研究传统信息安全之外的东西:

1. 信息安全意识是最有效的安全防护手段,为企业信息安全架构建立安全意识宣贯环节,用以强化企业信息安全文化。

安全文化这一概念是国际核安全咨询组在《关于1986年切尔诺贝利事故的事故后会议总结报告》中引入的:“安全文化是组织和个人所具有的特征和态度的这样一个组合体:它保证作为首要事情的核设施的安全问题受到与其重要性相称的重视。”个人和组织对安全的意识在整个安全体系中发挥着重要作用。在企业进行信息安全规划时,合理地在企业信息规划架构中建立安全意识宣贯环节,是完成企业信息安全防护的最有力保障。

2. 在企业的信息安全流程中强调信息安全事件通知环节。

在攻击发生时,很多攻击行为已经被发现,但是很多社会工程学攻击者意识到,他们所攻击的目标虽然意识到了自己被攻击,但是并没有将攻击事件通告给其周围的用户,因此,他们只需要将攻击的手法稍加改变,还是可以在此前被攻击的用户周围继续实施攻击。所以,企业在信息安全流程中,应该建立或强调安全事件发生后的通知环节,减少攻击后影响的范围。这样做的另一个好处是:安全事件的通知过程同时也辅助和加强了安全宣贯环节,提高了企业整体的非技术攻击事件防护能力。

3. 寻找社会工程学攻击专家来测试企业信息安全系统的安全性。

检测企业整体安全策略及有效性的一个比较有效的方法是社会工程学测试。然而,目前绝大多数安全评估和测试工作都围绕着设备及信息硬件架构的脆弱性展开,很少有企业会评估企业人员环节所带来的潜在安全脆弱性。在中国,这类专业测试机构还没有。但是,企业可以对大量的社会工程学案例进行研究讨论,在企业内部选派各行业的专家来模拟完成此类测试。

“社会工程学”攻击引起的信息安全事件,是对传统信息安全观念的挑战。传统信息安全边界必须延伸到“非技术因素”攻击,从信息安全防护角度采取“先发制人”的战略,突破传统信息安全的被动防御战术,主动分析人的心理弱点,提高人们对欺骗的警觉,同时改进技术体系和管理体制存在的不足,从而建立更全面的信息安全防护体系。

链接

什么是“社会工程学”?

一次真实的DDoS攻击防御实战 第5篇

时间:下午15点30左右

突然发现公司的web server无法访问,尝试远程登录,无法连接,呼叫idc重启服务器,启动后立即登录察看,发现攻击还在继续,并且apache所有230个进程全部处于工作状态。由于服务器较老,内存只有512m,于是系统开始用swap,系统进入停顿状态。于是杀掉所有httpd,稍后服务器恢复正常,load从140降回正常值。

开始抓包,发现流量很小,似乎攻击已经停止,尝试启动httpd,系统正常。察看httpd日志,发现来自五湖四海的IP在尝试login.php,但是它给错了url,那里没有login.php,其他日志基本正常,除limit RST ....之类较多,由于在攻击中连接数很大,出现该日志也属正常。

观察10分钟,攻击停止。

第二轮进攻:

时间:下午17点50分

由于有了前次攻击经验,我开始注意观察web server的状态,刚好17点50分,机器load急剧升高,基本可以确定,又一轮攻击开始,

首先停掉了httpd,因为已经动弹不得,没办法。然后抓包,tcpdump -c 10000 -i em0 -n dst port 80 >/root/pkts发现大量数据报涌入,过滤其中IP,没有非常集中的IP,于是怀疑属于DDoS接下来根据上次从日志中过滤得到的可疑地址,比较本次抓包结果,发现很多重复记录。

分析:

这不是简单的DDoS,因为所有httpd进程都被启动,并且留下日志,而且根据抓包记录,每个地址都有完整的三次握手,于是确定,所有攻击源都是真实存在的,不是虚假的IP。

这样的可疑IP一共有265个,基本上都是国外的,欧洲居多,尤其西班牙。公司客户在欧洲的可为凤毛麟角,只有丢卒保车了。

采取的措施:

把所有265个IP,统统加入_blank">防火墙,全部过滤ipfw add 550 deny tcp from % to me 80,重新启动httpd。

观察了3个小时,ipfw列表中所有ACL的数据报量仍旧持续增长,但是公司的web server已经工作正常。

至此,此次攻击暂告一段落,不排除稍后继续发生,但是由于攻击者使用的都是真实肉鸡,同时掌握超过300个肉鸡实属罕见,因此基本上他不能够在短期内重新发动进攻。

★ 如何最大限度减轻DDoS攻击危害

★ 网络安全范文

★ 防御台风工作总结

★ 防御台风工作总结

★ 防御的造句

★ 地理教案-地质灾害及其防御

★ 网络安全年度工作计划

★ 网络安全试题

★ 网络安全调查报告

社会工程手段发起的高级攻击 第6篇

我们都听过这样的故事:一位朋友的朋友要给滞留在国外的家人汇钱,他的家人急需现金才能回国;一则关于名人死讯的新闻在 Facebook上几小时内被疯狂转载,直至这位名人活生生地出现在公众面前才终止流言。很常见,不是吗?而实际上,网络犯罪分子使用这些障眼法的真正目的在于获取个人敏感信息。

此类欺骗伎俩已横行多年,网络犯罪分子正是利用心理操控来达到窃取信息的目的。故事情节大同小异,但欺骗伎俩却千变万化。网络犯罪分子能够访问大量关于社交媒体用户及其所感兴趣话题的公共信息。只要访问一下 Google Trends,就能实时了解大部分在线用户的搜索话题。LinkedIn 上公开的个人资料会告诉全世界你的工作、母校等等信息。通过将我们的部分身份信息、我们最感兴趣话题与高级恶意软件相结合,网络犯罪分子就能够借助简单的恶意链接(标题可能是“这里有一些你会感兴趣的东西,快来看看吧!”)使得大多数人上当受骗。

例如,一封来自冒名电子邮件地址的电子邮件的主题为“紧急:【插入你的姓名】,我们将为你支付奖金”。邮件正文包含几句套话和一个带有贵公司logo的电子签名。在正文中,你会发现一个链接,链接的内容要求你必须更新自己的联系人信息才能领到本季奖金。由于邮件貌似合法且奖励诱人,你也许会毫不犹豫地点击该链接。然而一旦你访问该链接,便会被跨站点脚本的攻击方法将首轮恶意软件注入你的计算机中。你的包含同事、客户及合作伙伴等联系信息的通讯录将开始被悄悄地传到网络犯罪分子的海外运营中心。

点击链接后,你或许会在出现的页面中看到相同的Logo,以及让你更新联系信息的表单。看到进入 corporatebonusadvisor.com 而非公司内部站点会感到有点意外吧?但贵公司一直在与第三方供应商合作,不是吗?在这个表格中输入你的姓名、邮寄地址以及身份证号后,在该阶段在未使用任何恶意软件的情况下,发起攻击的网络犯罪分子便已经轻易掌握了你的关键身份信息。

奖励支付带来的刺激或许会使你判断失常,当你点击“提交”后,你可能会看出一些古怪。如在浏览器一角,你会看到“请等待XX秒钟”,显示数秒后会重定向到确认页。你会发现页面跳转到了一个俄罗斯分支机构,很明显,你已经遭受网络钓鱼诈骗了。在此情况下,迈克菲建议你立即与 IT 部门联系并将攻击通知他们。虽然可以采用追溯方式消除恶意软件,但你的个人信息已经永远失窃了。

因此,社会工程攻击通常因其具有针对性和说服力的本质而难于被识破,但并不意味着它无法应对。

虽然社会工程攻击往往不太可能从一开始就得到遏制,但结合技术和安全意识教育,是完全可以消除恶意企图负面影响的。以下是规避此类攻击的一些有效方法:

* 安全意识教育。从上至下乃至同事之间,公司每个人都需要明确知道当今的网络空间中存在哪些安全风险。安排培训课程,或者传阅介绍安全数字行为的最佳实践文档。

* 电子邮件安全。实施电子邮件安全解决方案可在来自已知恶意发件人的邮件抵达你的邮箱前加以拦截。

* Web 安全。Web 安全解决方案会识别恶意企图并拦截相关页面,从而防止恶意 URL 的执行和有效负载的传输。

* 数据丢失防护。如果攻击者只是想通过社会工程手段收集信息,有时甚至不会使用恶意软件。数据丢失防护策略可防止用户将特定类型的信息(如 SSN)输入 Web 表单。有效规避身份窃取。

预防社交工程攻击的首要防线 第7篇

但是,有哪些因素会使社会工程攻击得手呢?关键是诱惑,其形式多种多样,可能是Facebook上发布的名人轶事,也可能是主题与公司业务相关的电子邮件。在过去的一年里,报道最广泛的攻击之一就是对RSA的攻击。这场攻击最初是由于一名员工打开了一封标题为“2011年招聘计划”的电子邮件。当员工打开附件后引发了一系列导致数据被破坏的事件。黑客对系统进行攻击需要漏洞设计知识,而对人性弱点的攻击则需要不同类型的知识,尤其是要了解受害者最有可能点击哪些类型的电子邮件或链接。

获得此类信息的一种方式是根据人们的工作和兴趣确定攻击对象,社交网络是提供此类内容的最好数据源。浏览一份LinkedIn 个人资料便可以了解一个人的工作经历和职位,看一下Facebook账户便可以知道他的好友和兴趣。虽然社交网络在过去几年里已经采取了许多措施来加强其隐私控制,但是许多用户可能不会使用这些措施,或者因为把并不真正认识的某人“加为好友”而在不经意间使这些措施失效。

研究发现,Facebook上的虚假账户平均拥有726个“好友”,比普通用户多五倍。攻击人性的弱点也可以采取其他手段。例如,搜索引擎优化(SEO)是黑客非常喜欢的一种技术。SEO背后的理论是提高网站在Google等搜索引擎中的排名。如果用于好的用途,这是完全合法的;如果用于不正当的用途,它会增加人们登录恶意网站的可能性。也有一些手段技术含量非常低,例如通过传统的电话交谈而使某人放松警惕。

最近, Dimensional Research发表的一项调查表明,在来自世界各地的853位受访的IT专业人员中,其中43%的人表示曾成为社会工程攻击的目标。该调查还发现,新员工是最容易受到攻击的人,其中60%的新员工都是社会工程的“高风险”受攻击目标。但是,培训似乎并没有时刻与威胁保持同步,只有26%的受访者提供长期培训,34%的受访者表示完全没有为员工提供培训的计划。好的消息是这种趋势正在发生改变,更多的公司正在提高关于安全威胁的意识, 并且了解员工可能会受到哪些社会工程技术的攻击。

抵御社交工程攻击首先应该具备健全的数据保护策略,这包括控制可以访问这些信息的用户,并设置具有强制性并有助于业务运营的策略。此外,员工培训也是的一个重要因素,员工只有通过培训才能了解企业安全策略。共享已经检测到的攻击信息,可让员工更好地了解到他们如何成为攻击目标。

其实,人员才是安全流程中的关键部分,他们可能会被犯罪份子误导犯错,从而导致恶意软件感染以及无意识的数据丢失。很多企业并没有对用户参与给予太多的关注。实际上,员工应当是第一道防线。要抵御社交工程攻击,首先就要教育员工充分了解安全环境及企业的安全策略;第二要有好的技术解决方案来帮助员工参与安全进程,并不断提醒他们避免失误。

现今,为达到所需的安全保护要求,安全需把相互独立的技术整合成一个有效的业务流程。凭借完善的3D安全方针,企业能够掌握及实施一个超越技术层次的安全蓝图,并通过让员工参与安全流程以达到教育的目的。虽然员工会犯错,导致企业内部违规或者带来威胁,但同样他们也可以在降低风险方面发挥巨大作用。通过UserCheck技术,企业可在员工访问公司网络、数据以及应用程序时提醒和教育他们遵守企业政策,帮助企业把社交工程攻击发生的频率、风险以及损失降到最低。

一次社会工程学攻击 第8篇

关键词:认知功能;执行功能;性别;反社会行为;攻击行为

中图分类号:G804.8文献标识码:A文章编号:1006-2076(2016)05-0079-04

Abstract:Poor executive function has been linked to increased antisocial and aggressive behavior in clinical and nonclinical populations, but no research has examined antisocial behavior in sport from a neuropsychological perspective. he present study was designed to fill this gap in the literature by investigating how cognitive function, especially executive function, relates to antisocial and aggressive behavior in athletes. 104 participants were selected from football and basketball teams. Cognitive function was assessed in young adult male and female athletes using the Cambridge Neuropsychological est Automated Battery (CANAB). Antisocial behavior in sport and aggression were assessed via self-report instruments and were found to be positively correlated. he results show that 1) the executive function scoring of male athletes is negatively correlated with antisocial behavior and aggressive behavior; 2) the athletes with high antisocial and aggressive behavior might not have low cognitive ability; and 3) gender may moderate the relationship between executive function and antisocial behavior in athletes.

Key words:cognitive function; gender; antisocial behavior; aggressive behavior[K]

1问题的提出

反社会行为是重要的社会问题行为,它会对教育、工作等产生重要影响。青少年时期的反社会人格会持续到成人期,并可能使个体产生吸毒、暴力等犯罪行为,进而影响个体的工作、生活等。反社会行为包括一系列社会不允许的行为,主要包含三方面内容:1)临床精神病学诊断的行为失调和反社会人格;2)侵犯法律或社会规范的行为;3)攻击或侵犯行为[1]。运动情境中的反社会行为是指意图伤害他人的行为,包括针对对手的反社会行为(意图伤害对手)和针对队友(言语辱骂队友)的反社会行为。在以往的研究中,反社会行为往往与攻击行为相联系,攻击被看作反社会行为的一种形式[2-3]。

已有文献表明,社会或心理因素是促使运动情境中反社会行为发生的重要变量。某些个体变量,如同情、道德认同以及任务定向等,均与运动中的反社会行为有关,运动员在这些变量上得分越高,报告的反社会行为频次则越低。性别是反社会行为的有效预测变量,研究显示,男性的反社会行为高于女性[4]。

执行功能是指高秩序的认知能力,它管理着对未来目标定向行为进行自我调节的基本认知功能。执行功能中的认知加工主要包括抽象推理、注意控制、认知灵活性、假设生成、抑制、序列反应、系列转换、策略目标计划、工作记忆中的信息运用等[5]。

为了进一步了解反社会行为的神经学基础,有研究者检验了前额叶功能与反社会行为之间的关系,来自于临床病人和健康群体的研究结果均表明,执行功能与反社会行为呈负相关。部分认知功能紊乱会导致反社会行为,使个体无法控制社会不允许的行为、冲动行为以及消极行为等[6]。临床脑损伤的研究也显示,执行功能和行为控制之间存在相关,当前额叶被破坏时,病人会表现出较大的行为改变。有研究表明,没有脑损伤或创伤史的病人,如果执行功能得分低,也会表现出反社会行为。由此可知,反社会行为和执行功能缺失、前额叶功能紊乱存在密切相关[7]。

尽管关于反社会行为、攻击行为已有大量研究,但没有研究从神经心理学的角度考查运动情境中的反社会行为。本研究拟检验运动员的认知功能,尤其是执行功能与反社会行为、攻击行为的关系,来弥补这一研究领域的缺失。

2研究方法

2.1被试

从某省足球队、篮球队共选取110名运动员,剔除有脑损伤、阅读障碍、糖尿病、严重吸烟(每天吸烟25支以上)、每天喝5杯以上咖啡,以及未完成测试的被试,有效被试104人,其中男50人,女54人,运动年限M=10.37(D=4.96),年龄M=20.43岁(D=5.41)。

2.2测量

2.2.1执行功能测量

[JP3]选择《剑桥自动化成套神经心理测试》(the Cambridge Neuropsychological est Automated Battery,简称CANAB)的4个分测验:空间广度(patial pan,简称)测量被试的空间记忆广度,空间工作记忆(patial Working Memory,简称WM)测量被试的视觉空间信息保持和操作能力,康桥球(tockings of Cambridge,简称OC)测量被试的空间计划和工作记忆,内外空间成套变换(Intradimensional / Extradimensional hift,简称IED)测量被试的视觉辨别、注意保持和注意力转移能力[8]。

2.2.2反社会行为测量

使用Kavussanu(2009)等人编制的《体育运动亲社会行为和反社会行为问卷》中的两个反社会行为分量表,分别测量针对对手的反社会行为(Antisocial Behavior owards Opponents,简称ABO)和针对队友的反社会行为(Antisocial Behavior owards eammates,简称AB),共13个条目,采用Likert 5点量表计分,1(从不)-5(经常)。两个分量表的科隆巴赫α系数为0.84~0.86、0.79~0.83。

2.2.3攻击行为测量

使用Raine等人(2006)编制的《反应性和主动性攻击行为问卷》,问卷共23个条目,分为两个分量表:反应性攻击行为(Reactive Aggression,简称RA)和主动性攻击行为(Proactive Aggression,简称PA),采用Likert 3点量表计分,0(从不)、1(有时)和2(经常)。两个分量表科隆巴赫α系数为0.86、0.84。

2.3测试程序

实验在某省科研中心实验室实施,被试先填写知情同意书,然后完成CANAB,随后完成反社会行为测量和攻击行为测量。

2.4数据处理

4讨论

执行功能和反社会行为之间的关系,已在反社会人格障碍、脑损伤及创伤和健康人群中得到检验。尽管运动情境中的反社会行为已有大量研究[2-3],但是目前为止,没有研究检验反社会行为和执行功能之间的关系。本研究以群体性项目运动员为被试,检验了执行功能和反社会行为、攻击行为的关系。

4.1执行功能和行为变量之间的关系

本研究显示,男运动员的执行功能与两种反社会行为、两种攻击行为均呈负相关。执行功能通过3种认知任务来评价,信息保持和操作,空间计划和工作记[JP2]忆,规则获取和逆转。在比赛中有反社会行为及攻击行为的男运动员,难以根据外界反馈进行调整、转移注意、计划行为、灵活应对。这些执行功能的缺失,反映了认知的非灵活性和对挫折的低忍耐程度,并导致运动和其他社会情境中的反社会行为。执行功能失调会导致行为抑制降低,需要即时的奖赏,并表现出冲动行为。

4.2执行功能缺失对行为的意义

与反社会行为、攻击行为相关最强的是规则获取和计划表现的得分,完成得分和错误得分均与行为得分有较高相关。这一研究结果表明,执行功能中注意转换和灵活性、大脑前纹状体区域对反社会行为和攻击行为均有影响,这也与Ogilvie等人的元分析结果一致。Ogilvie研究发现,执行控制通过对任务相关信息的加工和转换,与反社会行为产生强相关,如果注意的转换和灵活性缺失,在社会行为中会导致额外的认知损耗[6]。此外,注意执行功能的损伤,会导致个体行为的攻击性、冲动性等,并使得个体难以对外部反馈进行行为调节[9]。

本研究表明了执行功能和反社会行为之间的相关关系,但不能得出两者之间的因果关系。执行功能失调是否导致反社会行为以及如何导致反社会行为,仍待进一步研究。

空间工作记忆得分与反社会行为和攻击行为呈中等程度相关,这之间可能存在第三变量,影响认知-行为之间关系的强度。

空间广度测量的是工作记忆能力,反社会行为、攻击行为和空间广度之间没有相关。因为空间广度被看作是视觉空间记忆,反映了瞬时获取、操作空间信息的能力,并不包含执行过程,所以空间广度和反社会行为、攻击行为不相关。反社会行为和攻击行为高的个体,认知能力不一定低。

4.3性别差异

本研究还揭示了性别差异。在女运动员中,只有对队友的反社会行为与空间计划的步数呈高度正相关,这表明与队友争辩、指责队友、辱骂队友的女运动员,执行功能中的空间计划和工作记忆更差。因为执行功能有助于认知操作之间的合作,执行功能缺失可能导致行为控制低[10],得分低的女运动员对待队友时缺少控制和自我调节。与身体行为失当相比,女运动员言语失当与执行功能失调的关系更强。这表明女性认知-行为之间的关系更间接,反社会性为和攻击行为的伤害性更小。

本研究表明,不同性别的研究结果存在差异,但Ogilvie等人的元分析发现,性别不能调节执行功能和反社会行为的关系[6],这可能与元分析采集的研究样本有关。

本研究还发现,与女运动员相比,男运动员报告的对对手的反社会行为和主动攻击行为更多。这些结果与其他研究结果相一致:无论运动中还是日常生活中,男性比女性表现出更强的攻击性[11-12]。

4.4研究局限性和未来研究方向

尽管本研究得出了许多重要的研究结果,但是依然存在很多局限性。

首先,反社会行为和攻击行为使用自我报告来测量,而非直接观察。以往研究显示,自我报告和观察的反社会行为之间有高的正相关。然而,以后的研究还应选择合适的方式来测量反社会行为和攻击行为,也应包括同伴和教练或者老师的评价。

第二,认知测试仅包括4项执行功能测验,其他执行功能,如抑制、注意控制,需要在以后的研究中检验。因为运动员的反社会行为和攻击行为中也包括了情感成分,所以也可以采用其他认知任务检验执行功能,如troop任务等。

第三,以后的研究中增加样本量,使用多元回归分析等来检验认知功能对反社会行为和攻击行为的预测作用。

5结论

5.1男运动员的执行功能与反社会行为、攻击行为有强相关。执行功能低会导致男运动员控制冲动的能力低,不能接受来自于外部的反馈,从而导致伤害他人。

5.2反社会行为和攻击行为高的个体,认知能力不一定低。

5.3在运动员群体中,性别能调节执行功能和反社会行为的关系。

参考文献:

[1]Rutter, M. Commentary: Causal processes leading to antisocial behavior. Developmental Psychology, 2003, 39(2): 372-378.

[2]Kavussanu, M., tanger, N., & Boardley, I.D. he Prosocial and Antisocial Behaviour in port cale: Further evidence for construct validity and reliability. Journal of ports ciences, 2013, 31: 1208-1221.

[3]Kavussanu, M., & Boardley, I.D. he Prosocial and Antisocial Behavior in port cale. Journal of port & Exercise Psychology, 2009, 31: 97-17.

[4]Kavussanu, M., Boardley, I.D., agar, .., & Ring, C. Bracketed morality revisited: ow do athletes behave in two contexts?. Journal of port & Exercise Psychology, 2013, 35: 449-463.

[5]Alvarez, J.A., & Emory, E. Executive function and the frontal lobes: A meta-analytic review. Neuropsychology Review, 2006, 16: 17-42.

[6]Ogilvie, J.M., tewart, A.L., Chan, R.C.K., & hum, D..K. Neuropsychological measures of executive function and antisocial behavior: A meta-analysis. Criminology, 2011, 49: 1063-1107.

[7]Krmer, U.M., Kopyciok, R.P.J., Richter, ., RodriguezFornells, A., & Münte, .F. he role of executive functions in the control of aggressive behavior. Frontiers in Psychology, 2011, 2: 152.

[8]邹志礼. 暴力行为青少年执行功能与童年受虐及多巴胺β羟化酶基因多态性的关联分析[D].重庆:重庆医科大学,2012.

[9]Moreau, D., & Conway, A.R.A. Cognitive enhancement: A comparative review of computerized and athletic training programs. International Review of port and Exercise Psychology, 2013, 6: 155-183.

[10]Elliott, R. Executive functions and their disorders. British Medical Bulletin, 2003, 65: 49-59.

[11]Archer, J. ex differences in aggression in real-world settings: A meta-analytic review. Review of General Psychology, 2004, 8: 291-322.

上一篇:烘培活动方案下一篇:演讲励志小故事