首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
关系攻击是指意图通过操纵关系来伤害他人的行为。关系攻击与间接攻击和社会攻击的概念较为相似而又有一定的差异。社会信息加工模型在一定程度上解释了关系攻击的认知加工过程,而性别关联整合模型为理解童年早中期的关系攻击提供了新的理论框架。关系攻击主要的测量方法包括社会测量法、教师和家长评定、自我报告以及行为观察。性别差异、发展轨迹和稳定性、以及与社会适应的关系是关系攻击研究中较为关注的几个问题,而最近关系攻击的干预研究也呈现出发展的态势。未来的研究还需关注关系攻击的方法论问题、重点探讨关系攻击的认知加工过程和干预研究,并进一步拓展关系攻击的研究范围。  相似文献   

2.
计算机犯罪的界定   总被引:1,自引:0,他引:1  
尽管计算机犯罪的案件越来越多地呈现在人们面前 ,计算机犯罪一词也已在国际上普遍使用 ,但是 ,由于计算机犯罪是人类进入信息时代所出现的新的犯罪形式 ,其内容和表现都在不断深化的过程之中 ,因此 ,目前对其还很难形成一致的看法 ,形成一个公认的定义。分析研究各种各样的“计算机犯罪”概念后 ,可以从刑法学角度将“计算机犯罪”界定为“行为人运用所掌握的计算机知识 ,以计算机信息系统为攻击对象 ,给社会造成严重危害并应受刑法处罚的行为”。从犯罪学角度将“计算机犯罪”界定为“行为人以计算机为工具或以计算机信息系统为攻击对象实施的危害社会的行为”。  相似文献   

3.
“黄蜂”号两栖攻击舰是世界上最大的两栖战舰。该舰于1982年1月开始研制,1989年7月正式服役。“黄蜂”号两栖攻击舰是一级多用途的攻击舰,也是美国海军第一级专门为携带新型气垫登陆艇和改进  相似文献   

4.
挫折攻击理论及其对青少年犯罪预防的启示   总被引:4,自引:0,他引:4  
挫折攻击理论提出了一个值得人们研讨、重视的问题,有一定的合理之处。许多犯罪行为就是由于犯罪人受了某种挫折而产生的攻击行为,青少年犯罪尤其如此,这与该时期的生理、心理特征有关。挫折攻击理论对青少年犯罪的预防工作提供了有益的启示。  相似文献   

5.
攻击性行为是指对他人或事物采取有意侵犯、争夺或破坏的行为。儿童的攻击性行为主要表现为直接攻击和间接攻击两种形式,其程度可轻可重,从面部表情、姿态手势、口头语言到动手打斗等。心理学的研究表明,因斗殴犯罪的青少年中,其攻击性行为可追溯到幼儿期,即这些青少年在幼儿期就表现出多而强的  相似文献   

6.
主要针对近年校园网中出现的“仿冒网关”、“欺骗网关”、“欺骗终端用户”、ARP泛洪等ARP攻击形式,提出了一种以太网交换机在DHCP监控模式下的防范措施,并详细描述了组网中接入设备的配置步骤,以此达到防范ARP攻击的功能,提升网络的安全性。  相似文献   

7.
青少年犯罪是家长特别担心的问题,也是整个社会特别关注的问题。尽管青少年犯罪是个别现象,但给家庭和社会带来的危害却是巨大的。如何减少以至避免青少年犯罪,是社会各界特别是家长非常重视的一个问题。 一、目前我国青少年犯罪主要特点1.犯罪主体呈“七多”态势。低龄犯罪增多,农村未成年犯罪增多,在校生和辍学少年犯罪增多,独生子女犯罪增多,女性犯罪增多,低文化水平者犯罪增多,重新犯罪的增多。  相似文献   

8.
徐萍 《中国德育》2006,1(5):78-78
在电子媒介时代,儿童能比较轻易地取得步入成人世界的“通行证”,儿童与成人分享着同样的秘密与信息,儿童和成人之间的区分变得越来越模糊,进而出现了“童年的消逝”。童年的消逝对原来的社会道德生活带来了冲击,造成了一系列的社会道德问题,如未成年人犯罪人数逐年增多,并且有向低龄  相似文献   

9.
随着计算机软硬件及网络的迅猛发展,互联网用户不断增长,各类应用软件在给广大用户带来便利的同时,信息安全问题成为一个巨大隐患。目前,基于网络漏洞的信息窃取技术已经被黑客利用,基于计算机固件漏洞的攻击也时有发生。基于计算机固件的攻击具有隐蔽性强、难以清除且先于操作系统被加载的特征,给计算机固件带来致命性灾难。从攻击者角度出发,研究了攻击计算机固件的方法,发现固件存在的安全漏洞,开发了一个计算机固件远程攻击系统,该系统可用于计算机固件被攻击的漏洞研究,从而提升计算机固件的安全性能。  相似文献   

10.
何佩弦 《天中学刊》2001,16(Z1):96-96
青少年犯罪是当今世界各国面临的带有普遍性的、严重的社会问题,被称为世界的“三大公害”之一。如何预防和减少青少年犯罪也是我国党和政府以及社会各界十分重视的问题。事实上,青少年犯罪是一种社会现象,情况十分复杂,是由家庭、学校、社会等多种因素造成的。其中,学校忽视全面教育,教育不当或不充分都是影响学生健康成长,导致青少年犯罪的重要的潜在因素。 近些年来,随着我国社会经济的迅猛发展,以及“科教兴国”战略的进一步实施,我国的教育也取得了前所未有的辉煌成就。但是,从近年来青少年犯罪日益剧增的情况分析,学校教…  相似文献   

11.
对攻击与被攻击幼儿采取怎样的态度和教育措施将直接影响到幼儿的身心健康与成长.幼儿园教师可通过换位角色游戏促进幼儿的移情体验,并针对攻击与被攻击幼儿的不同成因对症下药,家长应在走出“攻击性行为不算严重错误”的误区的同时净化家庭环境.  相似文献   

12.
小学生的冲动性和攻击性行为是家庭教育和学校教育中突发的一种性格显著偏执的问题行为,尤其多见于低年级学生,男性多于女性。一、小学生冲动性和攻击性行为的成因小学低年级学生绝大多数是独生子女,在家里几个大人围着一个孩子转,事事都依着孩子顺着孩子,孩子被家长“捧”成了“小皇帝”,天长日久,这类孩子逐渐变得任性、骄横和自私。当他(她)们进入学校成为集体成员后,往往就把那些障碍身心健康,影响智力发展给家庭、学校和社会带来麻烦的行为逐渐表现出来。一贯受父母宠爱,有求必应的“小皇帝”们在学校里一旦不能满足自己的…  相似文献   

13.
基于缓冲区溢出漏洞的攻击及防范技术探讨   总被引:3,自引:0,他引:3  
缓冲区溢出漏洞攻击给计算机网络带来了严重的危害,如何有效地消除基于缓冲区溢出漏洞的攻击,成为大家关注的一个问题.文章针对缓冲区溢出的基本原理,系统地分析了其攻击过程,提出了防范缓冲区溢出漏洞攻击的有效措施.  相似文献   

14.
ARP攻击给网络安全带来严重的威胁,本文对ARP攻击行为进行探讨,提出了有效的防御措施.  相似文献   

15.
全面改革和对外开放给社会主义事业带来了强大活力,与此同时,也出现了一些以经济利益为目的的犯罪现象,给社会主义经济建设带来程度不同的危害。这些经济犯罪有些是由个人实施的,有些则是与法人的经济活动有关系。在这种情况下,“法人是否能够成为犯罪主体”这一问题,便成了当前我国法学界争论的问题之一。在否定说(即传统的观点,法人不能成为犯罪主体)与肯定说两种观点中,笔者赞同“否定说”,主要依据如下:  相似文献   

16.
本研究基于社会信息加工模型理论,运用问卷调查和个别访谈技术,对幼儿攻击行为的一般特征及其社会信息加工过程进行研究,以探讨身体攻击幼儿和关系攻击幼儿的社会信息加工特点。研究表明,3~6岁幼儿的攻击行为存在显著的性别差异,男孩的攻击行为多于女孩。身体攻击幼儿和关系攻击幼儿存在一定程度的社会信息加工缺陷。  相似文献   

17.
网络分布式拒绝攻击服务(Distributed Denial of Service,DDos)是近年来对 Internet 具有巨大影响的恶意攻击方式,给校园网带来了不可估量的损失。本文介绍了石河子大学信息科学与技术学院通过分析 DDos 攻击的原理和手段,以及运行中遇到的问题提出了一些 DDos 攻击的应急防御策略.以减少攻击所造成的影响。  相似文献   

18.
投机攻击与国际收支危机经常发生在发展中国家和新兴工业化国家。在研究两者关系方面,克鲁格曼-弗勒德-加伯模型是最经典也最贴近现实的理论模型。该模型主要采用对数线性方程,分析国际收支危机发生过程,确定危机发生时点。这一研究的突破将在于;汇率目标区的投机攻击、“金本位反论”的解决方法以及制止投机攻击的因素作用等。  相似文献   

19.
攻击行为是现代社会的一种普遍而又复杂的现象,不仅未成年人易于为之,成年人,尤其是青年人更甚,严重者还可能导致诸如杀人、伤害等恶果。近年来,由于社会互动过程中攻击行为发生频率的不断上升,更增加了研究这一课题的迫切性。在这里,笔者拟探讨成人的攻击行为与社会认知之间的关系,以期抛砖引玉,并为现代社会成人攻击行为的矫正工作提供一些理论依据。  相似文献   

20.
随着互联网的普及应用,各种各样的互联网攻击也应运而生,其中DDOS攻击是近年来具有巨大影响的恶意攻击方式,给互联网业带来了不小的损失.本文通过简要分析DDOS攻击,结合自身的实践操作,针对性地提出了一些有效的DDOS攻击防范策略以减少攻击造成的影响.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号