心理变态,什么叫心理变态
导读:本文介绍了心理变态的六种类型,包括无情变态人格、违纪人格、爆发性人格、攻击性人格、被动攻击性人格和孱弱性人格。这些人格类型有不同的心理行为表现,如缺乏同情心、不讲交情、无爱心等。这些变态心理行为可能会导致患者与社会的脱离,对社会造成严重的危害。如下为有关什么叫心理变态,什么是心理变态?的文章内容,供大家参考。
1、什么叫心理变态
变态心理有很多种
一、 无情变态人格 心理行为表现为:缺乏为他人着想的情感,对亲人和有血缘关系的人冷漠;不讲交情;无爱心;严重缺乏怜悯、同情心。对处于危险、灾难、临危待救的人,即使他有救助的能力,也不去营救。正当的哺养、供养、奉养义务也不愿意尽职尽责。
二、 违纪人格 其心理表现为:狂暴或冷酷无情;高度自私和损人利己,不顾社会的需要;不尽责任和义务;对挫折难受力差;常无理抢白,不顾事实真相,在偶然的动机驱动下可能犯法;悔改意念,羞辱意念不强。
三、 爆发性人格 其心理表现为:情绪不稳定,易突然爆发无节制的愤怒、仇恨或激情(仅限于情绪和言辞上的攻击或粗暴)。患者的变态心理行为常呈突然行为。由此可出现相应的事端。事后后悔,但很难自控而防止再度发生。
不发作时,一般不会造成事端和损害。
四、 攻击性人格 其心理表现为:性格暴躁、个性强、不讲理或强词夺理,出口伤人,稍遇反抗时就拳脚交加;年纪偏大时,主要表现为非暴力方面的攻击,如恶言恶语,中伤,攻击他人。
五、 被动攻击性人格 持这种人格的人,有基本的攻击性人格的心理倾向,但在行为上表现得被动,以被动行为表示敌意。具体表现为拖延,固执,生气(但不发脾气,生闷气),故意阻碍,有意不称职。
有严重的交际障碍并健忘。被动攻击性变态人格的特点是有攻击心理倾向,但采取的行为是被动的,其中存在着心理与行为的矛盾。
六、 孱弱性人格 孱弱性人格的心理表现为:被动地顺从年长者或别人的愿望,缺乏生气及独立能力,依赖性强,对日常生活要求只有微弱不适当的反应,享乐能力有限,把自己看作懦弱无能。而心理的变态,会导致变态者与社会的脱离,从而可能对社会导致极为严重的危害。
2、什么是心理变态??
变态心理有很多种
一、 无情变态人格
心理行为表现为:缺乏为他人着想的情感,对亲人和有血缘关系的人冷漠;不讲交情;无爱心;严重缺乏怜悯、同情心。对处于危险、灾难、临危待救的人,即使他有救助的能力,也不去营救。正当的哺养、供养、奉养义务也不愿意尽职尽责。
二、 违纪人格
其心理表现为:狂暴或冷酷无情;高度自私和损人利己,不顾社会的需要;不尽责任和义务;对挫折难受力差;常无理抢白,不顾事实真相,在偶然的动机驱动下可能犯法;悔改意念,羞辱意念不强。
三、 爆发性人格
其心理表现为:情绪不稳定,易突然爆发无节制的愤怒、仇恨或激情(仅限于情绪和言辞上的攻击或粗暴)。患者的变态心理行为常呈突然行为。由此可出现相应的事端。
事后后悔,但很难自控而防止再度发生。不发作时,一般不会造成事端和损害。
四、 攻击性人格
其心理表现为:性格暴躁、个性强、不讲理或强词夺理,出口伤人,稍遇反抗时就拳脚交加;年纪偏大时,主要表现为非暴力方面的攻击,如恶言恶语,中伤,攻击他人。
五、 被动攻击性人格
持这种人格的人,有基本的攻击性人格的心理倾向,但在行为上表现得被动,以被动行为表示敌意。
具体表现为拖延,固执,生气(但不发脾气,生闷气),故意阻碍,有意不称职。有严重的交际障碍并健忘。被动攻击性变态人格的特点是有攻击心理倾向,但采取的行为是被动的,其中存在着心理与行为的矛盾。
六、 孱弱性人格
孱弱性人格的心理表现为:被动地顺从年长者或别人的愿望,缺乏生气及独立能力,依赖性强,对日常生活要求只有微弱不适当的反应,享乐能力有限,把自己看作懦弱无能。
而心理的变态,会导致变态者与社会的脱离,从而可能对社会导致极为严重的危害。
3、求青少年攻击行为的心理学,要综述类的,简单的就行,急求,在线等
攻击,是复杂理性遵循理性典范的指导,所采取的一种转移焦虑的常见方式。
所谓攻击,也就是将焦虑采用一种对妨害和障碍生命冲动欲求满足的人或物实施暴力或其它破坏行为进行对抗的形式,加以表现出来。
例如,一个小男孩,出于心下恼怒,而将另一个胆敢跑过来同自己争夺玩具的小女孩狠命推翻在地,并且,百般辱骂,拳脚相加,令小女孩嚎啕大哭不已,即是攻击行为的一个例子;
又如,一个少年人,出于气愤填膺,不由对他人“狗拿耗子,多管闲事”的横加阻拦大光其火,因而,不仅听不进其劝告,而且,还对其产生反感、恼怒、怨恨乃至滋生敌意,把一股怨气统统发泄到该人身上,则是攻击行为的另一个例子;
再如,一个青年人,出于内心强烈愤慨,而极其野蛮地去强奸一个无端挑衅自己的、年龄在自己两倍以上的、阻碍自己行事的、使自己心绪不宁的、可恶致极的妇女,无疑是攻击行为的又一个例子;
有这样一则报道,一个未婚小伙子,长期与一位有夫之妇姘居,后来,有人给他介绍了个对象,他开始购买家具,做结婚的准备,一次,他与她疯狂做爱后,他告诉她,自己已有了对象,不久就要结婚,她听后,勃然大怒,提起一壶开水,便浇在赤身裸体的他身上!他烫伤严重,住进了医院,而她则甘愿天天在医院陪住侍奉,细心照料,百般柔情,他伤愈出院后,二人言归于好,只是他越来越无法忍受她狂烈频繁的性要求,一次事毕后,他重提结束二人的这种关系和自己准备结婚的打算,结果,她怒火中烧,扬言要杀死他,并操起一把菜刀把他屋中的新家具砍了个乱七八糟,他为遏止暴怒的她,紧紧扼住她的脖子,终使她瘫软昏迷,正所谓“赌出盗贼,奸出人命”,就在这个时候,日渐感到走投无路的他,觉得今生唯一可能摆脱她的方法,就只有杀了她!有道是:人心原本两条虫,善虫战胜恶虫,人就是好人;恶虫战胜善虫,人便不再是好人!他,将她拖到厕所,活生生地用菜刀肢解了她,趁夜将碎尸抛进河里,同样是攻击行为的一个例子;
看看现实生活这样一幕:自由市场上,一个矮个子顾客正在买一位麻脸的个体户的东西,顾客边挑边还价,结果,生意不成,顾客转身就走,个体户心怀不满,出口不逊:“现在我总算知道了矮个子长不高的原因!”矮个子顾客闻言,立即反击道:“看来你鬼点子不够多,买卖才兴旺不起来!”,这,亦为攻击行为的典型例子。
在生存竞争、弱肉强食的社会里,作为抗御外敌、捕获食物、保存自身、缓和情绪的手段,攻击行为可以说是屡见不鲜。
攻击行为的发生,是以生命冲动的欲求未能获得直接满足为其前提和动因的。
攻击行为从本质上说,是心理的个体在寻求生命冲动直接快乐的行为受到妨碍时,在个体心理紧张程度愈益高涨的情境下所产生的一种反应。
在个体的心理活动中,一个主导倾向就是:努力使那种因为刺激而产生的内部张力减弱,或使其保持恒定,或将其排除。
基于这种倾向,与客观情境发生联系,当心理的个体为太强烈的本能需要所迫促,而心理的个体满足生命冲动寻求直接快乐的要求的行动却陷于困厄时,心理的个体为摆脱困境,求得个体自身意象格局居中守正,总是力图防卫外界的刺激,将被围困在焦虑之中的心理能量朝向外界爆发,以保护自身不受伤害,从而,构成攻击心理的倾向。
这种攻击心理的倾向,一旦被心理的个体内化为理性典范,则这个复杂理性刚刚建立的理性典范,总是引导心理的个体为求得生命冲动的完全满足而不甘退避,奋力破除障碍以求一逞。
这,就是攻击的机制。
由于在攻击的心理过程中,复杂理性总是为生命冲动寻求完全满足排除障碍和促进发泄服务而不失其道,保留和发展了意识的作用和功能,因而,攻击行为实属一种心理的个体积极主动寻求正常适应外界环境的行为表现。
4、把风沙进攻比喻成“阵地战”“游击战”。这两种进攻方式各有什么特点
形象生动
阵地战:就是指战斗双方建立各自的阵地,这是一战的经典战法,双方依靠战壕,堡垒等工事进行消耗作战。适合作战双方实力相当时使用。
游击战:主要是化整为零,以小股部队的方式,不断的骚扰敌人,特别注重对敌人重要目标和后勤部队的袭击,打完就跑,让敌人防不胜防,但又找不到人。
这是非常弱小的一方对强大的敌人所做的最佳战法。中国解放前,这种战术被用的非常纯熟。
5、心理学批评在方法上具有什么特点
优点:
1,文艺心理学可以深层探讨文艺家的兴趣、爱好、能力、性格、气质等特点,从心理学的角度上发掘艺术的潜在内涵;
2,文艺心理学可以将内部言语向外部言语的转化的过程细致分析,从而将文学创作的微妙过程展示出来,有助于后人的学习;
3,文艺心理学研究情感、抽象思维与想象活动的关系,可以帮助人们了解艺术家创作的想象来源,更深的理解作品;
缺点:
1,过于强调精神意识的作用,有形而上学的危险,常会导致唯心或不可知论的想法;
2,流派较多,且观点不一,容易误导观者的意识;
3,忽略作品本身而过多的关注作者有可能导致主体意向的偏离;
6、被动攻击性人格的特征
持这种人格的人,有基本的攻击性人格的心理倾向,但在行为上表现得被动,以被动行为表示敌意。
具体表现为拖延,固执,生气(但不发脾气,生闷气),故意阻碍,有意不称职。有严重的交际障碍并健忘。被动攻击性变态人格的特点是有攻击心理倾向,但采取的行为是被动的,其中存在着心理与行为的矛盾。
7、网上常见攻击类型有哪几种?各有什么特点?
虽然黑客攻击的手法多种多样,但就目前来说,绝大多数中初级黑客们所采用的手法和工具仍具有许多共性。
从大的方面来划分的话,归纳起来一般不外乎以下几种:
1、网络报文嗅探网络嗅探其实最开始是应用于网络管理的,就像远程控制软件一样,但随着黑客们的发现,这些强大的功能就开始被客们利用。最普遍的安全威胁来自内部,同时这些威胁通常都是致命的,其破坏性也远大于外部威胁。其中网络嗅探对于安全防护一般的网络来说,使用这种方法操作简单,而且同时威胁巨大。很多黑客也使用嗅探器进行网络入侵的渗透。
网络嗅探器对信息安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被发现。
嗅探器是利用计算机的网络接口,截获目的计算机数据报文的一种技术。不同传输介质的网络的可监听性是不同的。
一般来说,以太网被监听的可能性比较高,因为以太网是一个广播型的网络;FDDI Token被监听的可能性也比较高,尽管它不是一个广播型网络,但带有令牌的那些数据包在传输过程中,平均要经过网络上一半的计算机;微波和无线网被监听的可能性同样比较高,因为无线电本身是一个广播型的传输媒介,弥散在空中的无线电信号可以被很轻易的截获。
嗅探器工作在网络的底层,把受影视的计算机的网络传输全部数据记录下来。
虽然嗅探器经常初网管员用来进行网络管理,可以帮助网络管理员查找网络漏洞和检测网络性能、分析网络的流量,以便找出所关心的网络中潜在的问题。但目前却在黑客中的应用似乎更加广泛,使人们开始对这类工具敬而远之。
2、地址欺骗IP地址欺骗攻击是黑客们假冒受信主机(要么是通过使用你网络IP地址范围内的IP,要么是通过使用你信任,并可提供特殊资源位置访问的外部IP地址)对目标进行攻击。
在这种攻击中,受信主机指的是你拥有管理控制权的主机或你可明确做出“信任”决定允许其访问你网络的主机。通常,这种IP地址欺骗攻击局限于把数据或命令注入到客户/服务应用之间,或对等网络连接传送中已存在的数据流。为了达到双向通讯,攻击者必须改变指向被欺骗IP地址的所有路由表。 IP地址攻击可以欺骗防火墙,实现远程攻击。
以上介绍的报文嗅探,IP欺骗的攻击者不限于外部网络,在内部网络中同样可能发生,所以在企业网络内部同样要做好相关防御措施。
3、密码攻击 密码攻击通过多种不同方法实现,包括蛮力攻击(brute force attack),特洛伊木马程序,IP欺骗和报文嗅探。尽管报文嗅探和IP欺骗可以捕获用户账号和密码,但密码攻击通常指的反复的试探、验证用户账号或密码。这种反复试探称之为蛮力攻击。
通常蛮力攻击使用运行于网络上的程序来执行,并企图注册到共享资源中,例如服务器。当攻击者成功的获得了资源的访问权,他就拥有了和那些账户被危及以获得其资源访问权的用户有相同的权利。如果这些账户有足够夺得特权,攻击者可以为将来的访问创建一个后门,这样就不用担心被危及用户账号的任何身份和密码的改变。
4、拒绝服务攻击 拒绝服务(Denial of Service,DoS)攻击是目前最常见的一种攻击类型。
从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单,但又很有效的进攻方式。它的目的就是拒绝你的服务访问,破坏组织的正常运行,最终使你的网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃、系统资源耗尽。
DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。
DoS攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息。由于地址是伪造的,所以服务器一直等不到回传的消息,然而服务器中分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。
这类攻击和其他大部分攻击不同的是,因为他们不是以获得网络或网络上信息的访问权为目的,而是要使受攻击方耗尽网络、操作系统或应用程序有限的资源而崩溃,不能为其他正常其他用户提供服务为目标。这就是这类攻击被称之为“拒绝服务攻击”的真正原因。
当涉及到特殊的网络服务应用,象HTTP或FTP服务,攻击者能够获得并保持所有服务器支持的有用连接,有效地把服务器或服务的真正使用者拒绝在外面。
大部分拒绝服务攻击是使用被攻击系统整体结构上的弱点,而不是使用软件的小缺陷或安全漏洞。然而,有些攻击通过采用不希望的、无用的网络报文掀起网络风暴和提供错误的网络资源状态信息危及网络的性能。
DDoS(Distributed Denial of Service,分布式拒绝服务)是一种基于DoS的特殊形式的分布、协作式的大规模拒绝服务攻击。
也就是说不再是单一的服务攻击,而是同时实施几个,甚至十几个不同服务的拒绝攻击。由此可见,它的攻击力度更大,危害性当然也更大了。它主要瞄准比较大的网站,象商业公司,搜索引擎和政府部门的Web站点。
要避免系统遭受DoS攻击,从前两点来看,网络管理员要积极谨慎地维护整个系统,确保无安全隐患和漏洞;而针对第三点的恶意攻击方式则需要安装防火墙等安全设备过滤DoS攻击,同时强烈建议网络管理员定期查看安全设备的日志,及时发现对系统存在安全威胁的行为。
5、应用层攻击 应用层攻击能够使用多种不同的方法来实现,最平常的方法是使用服务器上通常可找到的应用软件(如SQL Serve
r、Sendmai
l、PostScript和FTP)缺陷。通过使用这些缺陷,攻击者能够获得计算机的访问权,以及该计算机上运行相应应用程序所需账户的许可权。
应用层攻击的一种最新形式是使用许多公开化的新技术,如HTML规范、Web浏览器的操作性和HTTP协议等。
这些攻击通过网络传送有害的程序,包括JAVA applet和Active X控件等,并通过用户的浏览器调用它们,很容易达到入侵、攻击的目的。虽然微软公司前段时间提供的代码验证技术可以使用户的Active X控件因安全检查错误而暂停这类攻击,但攻击者已经发现怎样利用适当标记和有大量漏洞的Active X控件使之作为特洛伊木马实施新的攻击方式。
这一技术可使用VBScript脚本程序直接控制执行隐蔽任务,如覆盖文件,执行其他文件等,预防、查杀的难度更大。
在应用层攻击中,容易遭受攻击的目标包括路由器、数据库、Web和FTP服务器和与协议相关的服务,如DN
S、WINS和SMB。
。
心理学(XLX.NET)文章,转载需注明出处 https://www.xlx.net/xinlikepu/37624.html