解释攻击论文_张丽华,苗丽

导读:本文包含了解释攻击论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:水印,化学武器,数字,恐怖主义,缓冲区,宗教政策,网络。

解释攻击论文文献综述

张丽华,苗丽[1](2019)在《敌意解释偏向与攻击的关系》一文中研究指出敌意解释偏向是一种认知加工偏向,指个体将模棱两可信息以敌意的方式进行解释的倾向,它会对个体的攻击行为产生影响。攻击也会影响个体的敌意解释偏向:作为一种人格特质,高攻击性使个体更容易产生敌意解释偏向;作为一种行为反应,攻击对敌意解释偏向具有发展和强化作用。敌意解释偏向和攻击之间可能存在循环关系。两者关系会受到性别、年龄以及人格特点等因素影响。未来研究需要改进敌意解释偏向与攻击的测量工具,使测量更为直接、客观;拓展两者不同亚类之间的交互研究,以全面系统地了解两者之间的关系;深入探究情绪在敌意解释偏向与攻击行为关系中的作用;整合信息加工过程,探究它们的交互作用对攻击行为的影响等。(本文来源于《心理科学进展》期刊2019年12期)

张春友[2](2018)在《对俄进行网络攻击模拟演习 俄方要求英政府作出解释》一文中研究指出本报莫斯科10月8日电 记者张春友据俄媒报道,针对有报道称英国军方正在针对俄罗斯进行网络攻击模拟演习一事,俄罗斯驻英国大使馆要求英国方面作出解释。据报道,一名不愿公开姓名的高级安全人员透露,英国军方正在针对俄罗斯进行网络攻击模拟演习。这项演习模(本文来源于《法制日报》期刊2018-10-09)

聂媛媛,刘超[3](2017)在《3~6岁儿童身体攻击行为的理论解释、形成原因和应对策略》一文中研究指出身体攻击是3~6岁儿童中比较常见的攻击行为。本文从社会学习、挫折——攻击假设、信息加工以及家庭系统等理论视野对这一年龄段儿童的身体攻击进行解释。儿童身体攻击行为是生物、社会环境和个体等不同层面因素共同作用的结果:生物层面,大脑的分析协同功能、自主神经活动和遗传体质是影响身体攻击形成的生理因素;社会环境层面,家庭生态环境、大众传媒和班级生态环境是影响身体攻击形成的社会因素;个体层面,缺乏对错与是非观念以及相应的情绪体验,缺乏解决冲突的社会互动经验,以及缺乏言语表达内心意图的能力直接影响身体攻击行为的产生。为儿童创设良好的社会环境,包括帮助家庭形成良好的家庭生态系统,控制儿童接触动画片和游戏软件的时间以及形成良好的班级生态环境可以从整体上控制儿童的身体攻击行为。另外,针对身体攻击水平高的儿童,需要引导儿童从他人的角度思考问题,增加其解决冲突的社会互动经验,提高儿童言语表达的能力,或者增加儿童的表达渠道,同时,需要使用适当的惩罚手段。(本文来源于《早期教育(教科研版)》期刊2017年05期)

张鹏雄,刘华[4](2013)在《外交部:美国不是钓鱼岛争议当事方,不要选边站队》一文中研究指出新华社北京11月4日电(记者张鹏雄 刘华)外交部发言人洪磊4日在北京表示,钓鱼岛是中国的固有领土,美国不是钓鱼岛争议当事方,应恪守中立,不要选边站队。 在当天例行记者会后,有记者问,《华尔街日报》日前发表社论称,美国政府应明确承认钓鱼岛主权属于(本文来源于《新华每日电讯》期刊2013-11-05)

张先明[5](2011)在《保障计算机信息系统安全促进互联网健康发展》一文中研究指出本报北京8月29日讯 (记者 张先明)为严厉打击黑客攻击、网络病毒等违法犯罪活动,最高人民法院、最高人民检察院今天联合发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(全文见今日二版),自2011年9月1日起施行。   记者获(本文来源于《人民法院报》期刊2011-08-30)

孙建国,门朝光,张国印[6](2010)在《抗解释攻击的矢量地图静态双重水印》一文中研究指出针对矢量地图数字水印抵抗解释攻击的鲁棒性能较差的特点,提出了一种静态双重水印算法.利用版权信息构造版权子水印,同时,对矢量地图进行域划分构造特征子水印,并将身份子水印嵌入特征子水印中形成静态双重水印.实验表明,该算法能够大幅度提高水印抗几何变换及数据压缩攻击的能力,子水印的互认证机制使得算法对于解释攻击具有突出的鲁棒性能.(本文来源于《哈尔滨工程大学学报》期刊2010年04期)

张晓平[7](2009)在《和谐心理学对人类攻击行为的解释及预防》一文中研究指出人类的攻击行为是影响人类文明发展、阻碍社会和谐的最主要因素。当今西方心理学的各种理论对人类攻击行为从定义到预防充斥着矛盾:首先攻击行为的界定及是否构成伤害不应该由主观意识(意图)决定,而是由对方是否(本文来源于《北京市社会心理学会2009年学术年会论文摘要集》期刊2009-05-01)

夏冰,董智勇,金秋[8](2008)在《一种缓冲区溢出自动攻击解释器的设计》一文中研究指出针对网络安全问题分析了缓冲区溢出一般规律和抽象缓冲区溢出攻击过程,指出构造植入代码是攻击的关键,详细分析了植入代码的组成结构.在此基础上,提出一种缓冲区溢出攻击自动化的方案,弥补了现有缓冲区溢出攻击无法自动化、通用性差和只注重过程的不足,并能自动生成适合目标主机的植入代码类型,最后给出方案的整体设计和关键技术分析.(本文来源于《河南工程学院学报(自然科学版)》期刊2008年03期)

徐坤英[9](2007)在《攻击行为的心理学解释及影响因素分析》一文中研究指出文章从心理学的角度提出了攻击行为的意义,对目前有关它的理论解释进行了概括。并结合已有的研究,分析和总结了它的影响因素,阐述了它的功能,并就其消极因素提出了预防和治疗措施。(本文来源于《保健医学研究与实践》期刊2007年04期)

周军[10](2006)在《利用双水印技术对抗解释攻击》一文中研究指出数字水印是实现版权保护的有效办法,但到目前为止,尚没有一个算法能够真正经得住攻击者所有种类的攻击,其中以解释攻击最为危险。本文通过对解释攻击进行分析,重点介绍了利用双水印技术对抗解释攻击的方法。(本文来源于《中国西部科技》期刊2006年04期)

解释攻击论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本报莫斯科10月8日电 记者张春友据俄媒报道,针对有报道称英国军方正在针对俄罗斯进行网络攻击模拟演习一事,俄罗斯驻英国大使馆要求英国方面作出解释。据报道,一名不愿公开姓名的高级安全人员透露,英国军方正在针对俄罗斯进行网络攻击模拟演习。这项演习模

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

解释攻击论文参考文献

[1].张丽华,苗丽.敌意解释偏向与攻击的关系[J].心理科学进展.2019

[2].张春友.对俄进行网络攻击模拟演习俄方要求英政府作出解释[N].法制日报.2018

[3].聂媛媛,刘超.3~6岁儿童身体攻击行为的理论解释、形成原因和应对策略[J].早期教育(教科研版).2017

[4].张鹏雄,刘华.外交部:美国不是钓鱼岛争议当事方,不要选边站队[N].新华每日电讯.2013

[5].张先明.保障计算机信息系统安全促进互联网健康发展[N].人民法院报.2011

[6].孙建国,门朝光,张国印.抗解释攻击的矢量地图静态双重水印[J].哈尔滨工程大学学报.2010

[7].张晓平.和谐心理学对人类攻击行为的解释及预防[C].北京市社会心理学会2009年学术年会论文摘要集.2009

[8].夏冰,董智勇,金秋.一种缓冲区溢出自动攻击解释器的设计[J].河南工程学院学报(自然科学版).2008

[9].徐坤英.攻击行为的心理学解释及影响因素分析[J].保健医学研究与实践.2007

[10].周军.利用双水印技术对抗解释攻击[J].中国西部科技.2006

论文知识图

文献[4]的双数字水印算法一7解释攻击过程自动攻击解释器的总体结构双重水印嵌入示意图非暴力犯罪组躯体攻击修正模型矢量地图嵌入水印的效果对比

标签:;  ;  ;  ;  ;  ;  ;  

解释攻击论文_张丽华,苗丽
下载Doc文档

猜你喜欢