yangleader的个人博客分享 http://blog.sciencenet.cn/u/yangleader 教授,博士生导师,北邮信息安全中心主任

博文

信息安全心理学(社会工程学原理)(α版1):黑客的攻击本性

已有 10449 次阅读 2017-7-23 12:02 |个人分类:爽玩人生|系统分类:论文交流

信息安全心理学(社会工程学原理)(α1

------黑客的攻击本性

杨义先,钮心忻

北京邮电大学信息安全中心

公共大数据国家重点实验室

摘要:所有信息安全问题,全都归罪于人!可惜,在过去数十年里,全球信息安全专家们,却几乎把“人”给忘了,都主要埋头于技术对抗。反而是黑客们,常常利用所谓的“社会工程学”,来攻击“人”;并以此为突破口,结合各种技术和非技术手段,把用户和红客打得落花流水。

        更具体地说,至今全世界都片面地,把网络看成由硬件和软件组成的“冷血”系统,认为可以通过不断的软件升级、硬件加固等技术办法,来保障信息安全;但却忽略了那个最重要、最薄弱的关键环节,即,“热血”的“人”!

其实,完整地看,只有将软件、硬件和人,三者结合起来考虑,才能形成一个闭环;而只有保证了这个闭环的整体安全后,才能真正建成有效的安全保障体系。其中,人既可以是最坚强的,也可以是最脆弱的。更明白地说,硬件和软件其实是没有“天敌”的,只要不断地“水涨船高”,总能够解决已有的软硬件安全问题;但是,“人”却是有“天敌”的。所以,赢人者,赢天下;胜人者,胜世界!

在本系列文章中,我们将试图创立《信息安全心理学》(它也是《安全通论》([2])的第2个副产品。《安全通论》的第1个副产品,便是正在畅销的《安全简史》([1])一书,欢迎大家踊跃购买哟),并以此弥补全球信息安全界的上述缺陷。《信息安全心理学》的读者对象,将主要是信息安全界人士,当然也包括那些关心信息安全的普通老百姓;所以,我们将尽量避免使用过于专业的心理学术语和概念,那怕牺牲一定的心理学严谨性。

理想的《信息安全心理学》,将以信息安全为体,以心理学为用;即,从信息安全应用角度出发,在心理学的浩瀚海洋中打捞出安全“珍珠”,然后,把它们串成“项链”。《信息安全心理学》与《社会工程学原理》其实是一体之两面;前者是从红客角度观察的结果,后者则是从黑客角度观察的结果。换句话说,黑客的所有社会工程学攻击手段,都将源于“项链”中某些“珍珠”的拼接。

必须坦承,由于才疏学浅,我们对心理学几乎一窍不通!所以,为了接受更多心理学家和信息安全专家的批评和指教,我们仿照当初《安全简史》的做法,即,采用众筹模式,不时将半成熟的结果公开,以听取大家的意见,然后改进。

本文是第1部分,将主要探讨网络空间中,黑客的攻击意愿来自哪里,如何尽量减弱他们的攻击欲望,黑客攻击与现实攻击(如杀人放火等)的区别和联系。

前言

以防火墙等为代表的信息安全的防御工具,在市场上到处都能买到;同样,木马等常用黑客攻击工具,也不难从网上获得。反正,如今网络对抗的攻防武器已相当普及,武器的使用也不难,任何人都可瞬间成为“战士”,轻松发动黑客攻击,只要他有攻击意愿。

因此,对付黑客的问题,已经不再是简简单单的“禁止武器”了,而应该从更深层次研究,比如,黑客的攻击意愿来自哪里,如何尽量减弱他们的攻击欲望和意愿等。总之,尽可能让大家都“虽有兵器而不用”,这才是安全的最高境界;《信息安全心理学》将以此开头!

(一)黑客攻击行为的分类

若无黑客,就不存在信息安全事件,当然也就几乎没有信息安全问题了!

黑客与普通网络用户的唯一区别,就在于其攻击行为。换句话说,在网络中任何一个人,如果他对别人(或其信息系统)实施了攻击,那么此刻他就是一个黑客了;或者说,他的这个行为,便是黑客行为,又称为黑客攻击。

粗略地说,网络黑客攻击是指,违背他人意愿,采取信息手段等非身体接触方式,以伤害他人(的财产或心灵)为目标的行为。无论攻击行为是发生在网上或网下,黑客行为的最终效果都主要体现在网络空间中。按攻击目的划分,黑客行为可大致归为四类:观点表达型、情绪宣泄型、利益诉求型和网络犯罪型([5])。

1)观点表达型攻击

此类攻击在网络中最为常见,其典型代表就是网上的各类骂人贴等。当某件事情发生后,网民会片面地发表评论,对相关人、事进行攻击;或者,对此事件持不同观点的网民之间,会彼此攻击。若涉事人员具有某些特殊身份,可供新闻炒作的话;那么,相关的攻击将更加激烈。不过,由于此类攻击往往不涉及攻击者的切身利益,所以,攻击行为的持续时间通常都很短,特别是随着新闻事件影响力的逐渐衰退,或涉事某方的淡出,攻击行为也就相应结束。另外,此类攻击主要以讽刺、诽谤和谩骂等精神攻击为手段,具有典型的偶发性,没有明确的组织性;其后果不十分严重,特别是当相互攻击的各方都是匿名状态时,更是如此。

2)情绪宣泄型攻击

此类攻击,指网民将自身在线上或线下遭受到的各种不满,以攻击方式表达出来的行为。特别是当其不满已积怨许久,而又恰遇某个导火索事件发生时,相应的攻击行为将借题发挥,突然剧烈爆发。此类攻击,通常也是事先没有组织性的,或者至少可以说组织性不强;但是,如果平常民愤太大,也可能在很短的时间内变得有组织,从而产生强大的攻击力,甚至颠覆一个国家的政权。此类攻击的非理性成分较多,真正被攻击的对象,其实也可能主要是“替罪羊”;攻击群体之间极容易相互影响,相互鼓劲,甚至产生“共振现象”,使得攻击者们“……不再是他们自己,而是变成了不再受自己意识支配的玩偶”。受此影响,攻击者们有可能做出违规甚至违法的行为。除了言语攻击之外,为了发泄不满,攻击者可能发动任何其它类型的攻击,包括但不限于破坏对方的网络和电脑、公开其隐私,甚至从物理上捣毁相关财物等。

3)利益诉求型攻击

此类攻击,以信息和网络为手段,力图达成自己的既定利益目标。此类攻击者,通常是利益受损者或其同情者;而被攻击者,则是曾经的“害人者”。比如,攻击者希望借助网络媒体引起大众关注,以此向对方施压,维护或追溯自己的利益。当然,大部分攻击者,会严格将其行为控制在法律允许范围之内;但是,个别攻击者,则可能突破法律范畴,甚至通过揭露他人隐私或编造谎言,以图达到自己的目的。此类攻击,主要是维权者的自发行为,但是,随着网上“职业推手”的出现,也会出现一定的组织特征。当利益诉求者的目的达到后,此类攻击一般也就停止了。

4)犯罪型攻击

也称为狭义的黑客攻击,它可能造成极其严重的后果,甚至使某些国家或地区的信息系统瘫痪。此时,攻击者通过信息手段,实施了“应当受到刑法处罚的行为”;比如,通过非法操作计算机网络,破坏智能电网系统,造成极大的社会危害等。此类犯罪行为的科技含量较高,且目标非常明确,包括但不限于:非法侵入他人电脑,破坏信息系统,破译机要密码,盗取别人账号或口令,造谣中伤等。此类攻击的侵害目标,既可能是硬件,也可能是软件,还可能是人。此类攻击,既有个人行为,也有组织行为;其中的“组织”,既包括网上的虚拟组织,也包括现实生活中的实体组织等,甚至许多国家已专门成立了新的军种,网军,来实施或对抗此类攻击。此类攻击的目的,通常是获取某种利己资源或损害他人利益。被攻击者既可能是明确的现实目标,也可能是网上的虚拟受害者。

当然,上述四类黑客攻击行为之间,并非界限分明。真实发生的许多攻击事件,往往可以同时归类于数种攻击;而且,不同类型的攻击之间,还可能彼此相互转化。其实,关于黑客攻击,还有许多别的分类法,比如:

根据攻击方式的不同,可以划分出言语攻击和动作攻击。前者,使用语言、表情对别人进行攻击,诸如讽刺、诽谤、漫骂等;后者,用行动来实施攻击,比如,植入木马或破解口令等。

根据攻击者的动机,攻击又可分为报复性攻击和工具性攻击。前者,意在伤害对方,以达到复仇或警告的目的;后者,意在达到某种目标,而只是把攻击行为当作达成该目标的手段。比如,恶意泄露他人隐私,大部分就是报复性攻击;绝大部分电信诈骗或网络钓鱼行为,都属于工具性攻击。

攻击还可分为狭义攻击和广义攻击。前者是有意违反社会主流规范的伤害行为;后者则涵盖了全部有动机的伤害行为,而不论其是否违反了社会主流规范。根据攻击行为是否违背社会主流规范,还可再细分出三个亚类:反社会的攻击行为、亲社会的攻击行为、被认可的攻击行为。比如,犯罪型的攻击,就是反社会的;为保护网民利益,红客对黑客发动的攻击,便是亲社会的,其意在维护网络正常秩序;被认可的攻击行为是指,既不违背社会规范,也非社会规范所必需的,但却是长期形成的一种习惯,比如,在自媒体中转发某些热帖,为弱者呼吁公道等。当然,我们只重点关注,狭义攻击行为。

黑客攻击虽具有典型的赛博式特点(即,此攻击是由“反馈+微调”形成的不断循环迭代组成),但是,它也是一种攻击,只不过将攻击场所从现实社会搬到网络社会而已,其内涵并未发生实质性的改变。

作为一个人,黑客为什么要攻击别人呢?

下面就从人性的更深层次,来详细探讨此问题(见文献[3][4])。

(二)黑客攻击行为的本能说

网络上的所有攻击行为,都称为黑客行为;所以,“黑客攻击行为”其实就是人的攻击行为在虚拟空间中的映射而已。

初看起来,判断“某个行为是否是攻击行为”好像很简单;但是,仔细分析,情况却完全出人意料。因为,不能仅仅看后果,而主要应看动机与意图:比如,有些行为虽然造成了伤害,但可能是误伤或善意惩罚,所以不是攻击;有些行为虽然未造成伤害,但其实是攻击未遂,所以也应该算做攻击。

那么,到底什么才是攻击行为呢?

严格地说,所谓攻击行为,是指个体违反了社会主流规范的、有动机的、伤害他人的行为。所以,在认定攻击行为时,必须考虑三个方面:个体的外在行为表现、是否违反了社会主流规范、个体的内在动机和意图等。其中,前两方面可以直观地观察,也比较容易判断,但是,第三方面(即,分析行为动机)却是一件困难而复杂的事,因为,它不能直接诉诸于人类感官,所以,必须间接考察如下几个方面:

1)行为发生的社会情境。结合当时的现场情境或环境特点,便有助于理解行为者的动机和意图。例如,课堂上的网络安全攻防实习行为,当然不是攻击行为,虽然从纯技术角度看,这些行为与黑客攻击行为没有区别。

2)行为者的社会角色。红客测试用户密码的行为,是受社会认可的,当然不是攻击行为。但是,一旦社会角色颠倒,比如,黑客测试红客的密码,那么情况马上就不一样了,可被视为攻击行为。

   3)行为发生前的有关线索。如果“攻击者”和“受害者”本来是同盟,只是在共同对抗敌方时,误伤友方;那么,相应的行为当然不是攻击。相反,如果他们本来就是敌对的双方,那么,任何有可能伤害对方的行为,都会被认为是攻击行为。

4)行为者的身份特性。经济社会地位、性别、种族背景、教育程度及职业等,也是判断行为者动机的线索。如果相关行为,与其身份不匹配,那么很可能就是攻击行为。比如,曾经有过黑客案底的人,若他又试图进入别人的信息系统,那么,他很可能就是在发动新的攻击;反之,若网管工程师测试自己系统安全漏洞的行为,当然不算攻击等。

上述4个方面并不是绝对的,在分析伤害行为时还需综合考虑,甚至借助以往经验,全面细致地考察各种因素,以便更准确地判断伤害行为的动机是否恶意。

那么,攻击行为到底是否是人类的本能呢?

这个问题即使是在心理学界,也还争论不休,但是,各方都有自己的证据。我们显然没资格判定谁是谁非的;但是,充分了解各方观点,从中获取对信息安全有用的知识,也许可帮助我们更全面地了解网络黑客行为。

首先,来看正方,他们认为:攻击行为是人类本能。

正方的代表人物和论据主要有:

   心理学界的理论家,受达尔文进化论的影响,把人类的动机都归因于先天本能;当然,暴力倾向也就被认为是人类最强的本能之一。威廉·詹姆斯认为,人类皆有好斗的劣根性,攻击倾向是祖先遗传下来的,不能摆脱的本能;只有通过替代性的活动,消耗攻击动力,才能使攻击倾向得到控制。

心理学界的精神分析学派,用自我的概念来解释攻击本能,认为攻击与人类“性本能”密切相关,它来自于性压抑所产生的困扰状态。弗洛伊德甚至提出了死亡本能的概念,认为死亡本能代表着人类自身的破坏力,表现为求死的欲望。死亡本能有内向和外向之分,当它指向内在时,人就会折磨自己,变成受虐狂,甚至会毁灭自己;当它指向外在时,人就会表现出破坏、损害、征服和攻击他人。这种观点对网络安全将产生重要影响,因为,随着人类对网络依赖度的增强;那么,由该观点可推知:黑客攻击是不可避免的,因为,死亡本能引发的攻击,实际上是一种自我保存的方式;人们相互攻击,是为了不让死亡(或受害)的愿望指向自身。这也许算是另一种形式的“以攻为守”吧。

心理学界的动物行为学派,也属于正方阵营。比如,康拉德·洛伦兹比较了人和动物的攻击行为后,认为动物的攻击行为有两种。其一,掠食行为;这是不带情绪的、近乎天性的反应。其二,争斗行为;群居动物之间,会因分配食物、性配偶与彊界等发生冲突,而解决这种冲突的方式,常常就是威吓和攻击。因此,攻击既有助于生存,也可促进物种不断进化与发展。洛伦兹由此认为:攻击是人类生活不可避免的组成部分,所以必须定期加以发泄;以无破坏性发泄方式,代替破坏性发泄方式。

总之,正方认为:攻击行为是由基因设定的,与遗传相关,它是人类为确保自身安全而形成的一种本能;这种本能是经过长期进化而来的,攻击性强的个体,往往更具生存优势。

(三)黑客攻击行为的非本能说

现在再来看反方,他们认为:攻击行为不是人类本能!

反方的流行观点有两个:挫折理论和社会学习理论。下面分别介绍:

1)挫折理论

又称为挫折攻击理论,它认为攻击来源于挫折。所谓挫折,是指某人为实现某目标的努力,遭受了干扰或破坏,致使其愿望得不到满足时的情绪状态。挫折理论也是经过了多个阶段的发展,才不断完善至今的:

作为挫折理论的先驱,多拉德等认为,人的攻击行为是因为个体遭受挫折而引起的,其主要论点为:攻击是挫折的一种后果,攻击行为的发生总是以遭受挫折为前提;反之,挫折的出现也必然会导致某种形式的攻击。即,多拉德等在挫折与攻击之间,建立了某种简单的、一对一的因果关系。多拉德的理论虽有实验结果的支撑,但是,其中的“一对一因果关系”显然值得商榷;实际上,生活常识足以表明:挫折并不一定导致攻击反应,反之亦然。比如,当信众将所遭受的挫折解释为“天命”时,他将欣然接受,绝不会引发攻击行为;黑客常常会对陌生人无端地发起攻击,显然并非因为受到挫折,也许只是好玩。实际上,个体遭受挫折后将做出何种反应,主要是由当时的环境确定的;反应的强度,则取决于挫折所引发的攻击唤起程度,即,攻击的准备状态。

后来,米勒对多拉德的理论进行了修正和扩充。他认为,挫折作为一种刺激,可以引起一系列的不同反应,攻击只是其中一种形式而已。挫折的存在,不一定会导致攻击行为;但是,攻击行为肯定是挫折的一种结果。实际上,米勒保留了多拉德的前半部分观点,修正了其后半部分,即,把挫折与攻击间的“一对一”因果关系修正为“一对多”。

再后来,人们又对米勒的理论进行了修正。比如,社会心理学家伯克威茨认为,挫折的存在并不一定会导致个体发生实际的攻击行为,只能使个体处于一种“攻击的唤醒状态”;攻击行为最终是否会发生,取决于个体所处环境是否提供了足够的“导火索”。如果没有这样的“导火索”,那就未必会产生攻击行为。也就是说,外在的“导火索”,是使内在攻击冲动得以实施的必要条件;并且,攻击行为的反应强度,取决于攻击冲动被唤醒的程度。伯克威茨还特别强调,外在环境的“导火索”,是促使内在攻击冲动得以实施的必要条件;但是,如果挫折引发的唤醒强度达到一定水平,也可以引发实际的攻击行为。实际上,伯克威茨把多拉德理论中的“一对一”关系,引申为“多对一”关系,即,一种攻击行为的最终产生,除了受到挫折的影响外,还要受到诸多其他因素影响。从受到挫折到发生攻击,存在着复杂的作用机制,并且是各种因素的共同作用,才决定了挫折是否会导致攻击行为的发生。

综上所述,无论是米勒的“一对多”,还是伯克威茨的“多对一”;反正,挫折与攻击之间存在着一定的联系。他们对多拉德“一对一”理论的修正,只限于对挫折引发攻击的机制而已,都没有最终解决该理论的基本缺陷;即,忽视了攻击的产生,有时可能与挫折无关。其实,挫折是引发攻击行为的一个条件,但不是唯—的条件;挫折的一个可能作用是,加强个人的攻击反应。

挫折理论对网络安全的启发至少有:无论如何,都不要在网络中激发不必要的矛盾,更不要使任何人遭受不必要的挫折,这样便可大幅度地减少黑客的攻击行为。看来,构建和谐的网络社会,对信息安全也是很有利的嘛。

2)社会学习理论

该理论从人类特有的认知能力出发,来探讨人类攻击反应的获得及表现。它认为:挫折或愤怒情绪的唤起,是攻击倾向增长的条件,但非必要条件;对于那些“已经学会采用攻击态度和攻击行为,来对付困境的人”来说,挫折就会引发攻击行为。其实,米勒等在阐述其挫折攻击理论时,就已经意识到,个体受到挫折之后的反应,取决于过去的学习经历,或可以被其学习经历所改变。

那么,攻击的态度和行为,是如何通过学习而获得的呢?

就人类来说,观察模仿是极重要的学习历程。社会学习理论的代表人物班杜拉指出:在观察学习中,抽象认知能力起着非常重要的作用。当某人耳闻目睹某行为时,他就会把观察到的经验(包括行为者的反应、行为后果及该行为发生时的环境状况等)贮存在记忆系统中;此后,若有类似的刺激出现,他便会将贮存于记忆系统中的感觉经验取出,而付诸行动。

班杜拉把此种观察学习历程,称为中介的刺激联结。他认为,个体(或称为观察者)从观察别人的攻击行为到表展现自己的攻击行为,需要三个必要条件:第一,有某个攻击行为做榜样,例如,榜样曾经用病毒攻击过仇人;第二,榜样的攻击行为曾被肯定,或观察者自认为榜样的行为合情、合理;第三,观察者所处情景,相似于当初榜样表现攻击行为时的情境。以上三者缺一不可。此外,还得有三项并非必要,但却充分的条件:第一,观察者有足够的动机,去注意榜样表现的攻击行为及当时的情境状况;第二,榜样的反应与所有相关刺激,必须贮存于观察者的记忆系统中;第三,观察者有能力实现曾观察到的行为反应。若上述几项条件具备,个体在观察了一种行为榜样之后.便可能产生三种效果:

第一,个体经过认知整理,将相关刺激线索联结起来,使观察者习得了新的反应。

第二,由于榜样的行为得到奖赏或处罚,观察者体尝到了替代的奖赏或处罚,从而修正了他已习得的行为表现。比如,榜样的电信诈骗行为若受到了严厉处罚,观察者就可能会吸取教训,不再做出类似的攻击行为;反之,一个成功的电信诈骗案例,可能会激励更多的模仿者。

第三,榜样的行为,可助长观察者表现已习得的行为。即,榜样的行为提示了观察者可以做些什么。

随着黑客攻击的技术门槛越来越低,任何人都可以轻松发起黑客攻击行为。另外,网络通信(特别是自媒体)的迅速普及,提供了更多的观察学习机会;因此,根据上述模仿学习理论,黑客的攻击行为,将更容易被模仿和传播。

那么,在什么情况下,黑客的攻击行为才会影响普通用户的行为,并将其引诱成黑客呢?心理学家们认为,其必备条件有四:1)某种情景下的某种黑客攻击行为频繁出现;2)用户经常地、有规律地接触到相应的黑客行为;3)用户已经学会了如何实施相应的黑客攻击行为;4)从思想上用户对实施该黑客行为有某种程度上的认可。比如,“人肉搜索”就满足以上四个条件,就很容易将普通用户引诱成黑客。

归纳而言,社会学习理论从人类所特有的认识能力着手研究,并认为;人并不是生来就具有攻击能力的,这种能力必须通过学习才能获得;攻击行为及实施与否,受到认知的影响。虽然攻击行为同生理活动一样,也依赖于神经系统的生理机制;但是,对攻击行为产生更大影响的,不是生物因素,而是社会学习因素。这种学习,是通过观察榜样的行为及其后果来实现的,故又称为观察学习。观察了他人的攻击行为及其后果后,人便会形成攻击的观念,并以此指导自己的攻击行为。所以,黑客的攻击行为,具有一定的传染性。

必须承认,有大量的实际案例支持社会学习理论的主要结论,即,人的攻击行为是学习的结果,是一种后天的习得行为。不过,值得商榷的是,他们认为,人的攻击行为是否表现出来,取决于被观察榜样是否受到奖惩。这个论断,对小孩来说,似乎还有道理,因为模仿在儿童的学习中起着十分重要的作用;但对成人来说,某种行为是否表现出来,主要取决于已经内化成型的道德观和价值观,比如,许多黑客惯犯,明知会受到严惩(甚至曾经已受过惩罚),但仍然可能铤而走险。

反方驳斥正方的理由有:詹姆斯和弗洛伊德的猜测,不足以说明攻击是一种本能;洛伦兹把对动物的研究直接推及人类,也欠妥等。

(四)黑客攻击意愿的弱化

作为信息安全人员,我们没必要介入不同心理学派的争辩,只要是有实事支撑的观点,只要这些观点有助于了解并对付黑客,那么我们就全都接受。因此,结合前面各节不同的黑客攻击理论,便可归纳出如下几条减弱黑客攻击意愿的思路:

1)无害宣泄

宣泄概念,最早由亚里士多德提出,其意是:用悲剧文学作品,来释放人们的恐惧与忧虑等情感,以达到净化的效果。后来,此概念被弗洛伊德所引申,他认为攻击是一种本能,是人与生俱来的驱动力。既然人人都有一个本能性攻击能量的储存器,那么就应当不断以各种方式,使攻击性能量,以无害或低危的方式发泄出来;否则,如果攻击性能量滞存过多,突然集中爆发后,将更加危险。

虽然不必全盘接受攻击本能论,但是,挫折与攻击行为确实有关;因此,在可控程度上,让那些遭受挫折、感到愤怒的人,适当表现一些攻击性行为,也能起到宣泄作用。也就是说,让遭受挫折的人,有机会发泄其愤怒;于是,他随后的攻击意愿将会被减弱。当然,除了直接发泄攻击行为之外,在某些特殊情况下,通过观看他人的攻击行为,也有利于减轻愤怒;不过,在另外一些情况下,他人的攻击行为,也可能适得其反,使得模仿者的攻击意愿更强。

当然,我们不能过分依赖于宣泄方式,毕竟还得遵守各种社会道德与规范,不能毫无顾忌地对挫折实施报复;况且,某些挫折也是不可避免的,并非由某人或某机构有意造成的。因此,寻求合理、合法的宣泄,就显得十分重要了。

2)习得的抑制

所谓习得的抑制,是指人们在社会生活中所学到的,对攻击行为的控制;主要指社会规范的抑制、痛苦线索的抑制和对报复的畏惧等三点。

社会规范的抑制

在社会化过程中,人会逐步接受社会规范,懂得哪些事情可以做,哪些事情不可以做;这当然也包括哪些攻击可做,哪些攻击不可做等。任何遵守社会规范的人,在急欲实施违反规范的攻击行为时,都会产生一种对攻击行为的忧虑感,从而有利于抑制攻击倾向。对攻击行为的忧虑越高,其抑制能力越强;反之亦然。

痛苦线索的抑制

痛苦线索,是指被攻击者受到伤害的状态。这种状态可能导致攻击者的“感同身受”情绪被唤醒,使他把自己置身于受害者地位,设身处地地体会受害者的痛苦,从而抑制自己的攻击。曾经的被攻击体验,在某种程度上,也能抑制攻击行为。

对报复的畏惧

当某人知道,自己伤害他人之后,他人也会加以报复时;那么,他在一定程度上,就会抑制自己的攻击行为。

3)置换

常有这样的情况,当某人遭受挫折,但他又对施害者无可奈何时,他就会通过另外的方式满足自己的需求;其中的方式之一,便是置换对象,攻击那些与施害者相似的对象;比如,当两国关系突然紧张时,双方黑客通常就会攻击对方国家的网络。而且,相似度越高的对象,所受到的置换攻击就越厉害。比如,若两国的紧张关系,源于留学政策;那么,也许对方国家的大学网络,就更容易成为被攻击的对象等。

4)寻找替罪羊

用置换对象来表现攻击行为,一般发生在施害者身份很明确的情况下。但是,如果个体虽遭受挫折,却不知道施害者是谁时,受害者通常就倾向于去寻找一只“替罪羊”,从而把自己的不幸归咎于他人,并通过对他人的攻击来发泄自己的愤怒与不满。“替罪羊”往往具有如下两个特征:1)软弱性。“替罪羊”一般是软弱的,没有还击的可能。攻击者一般会以“欺软怕硬”的方式来寻找“替罪羊”。2)特异性。“替罪羊”不仅是软弱的,而且往往还有一些与众不同之处。因为,人们总是对那些不同于自己的人抱有好奇心,而当此人又显得较弱小时,便会敌视于他,遇到挫折时就会拿他出气。

小结

至此,我们已经知道:无论是否出于本能,反正网上的黑客行为是不可彻底杜绝的,虽然有办法可以适当减缓黑客的攻击意愿。

所以,下面几章就来研究有攻击意愿的人,他是如何实施其黑客行为的。

                   

参考文献

[1]杨义先,钮心忻,安全简史,电子工业出版社,20176月出版,北京。

[2]杨义先,钮心忻,安全通论,电子工业出版社,即将出版。

[3]洛伦兹(LorenzK.)著;王守珍,吴月娇译;攻击与人性,作家出版社,19874月出版,北京。

[4]弗里德曼(J.L.Freedman)等著,高地等译,社会心理学,黑龙江人民出版社,19848月出版,哈尔滨。

[5]余建华,网络侵犯行为的社会学研究,中国社会科学出版社,20143月出版,北京。




https://wap.sciencenet.cn/blog-453322-1067712.html

上一篇:我国建设“世界一流信息与通信工程学科”的机会与挑战
下一篇:信息安全心理学(社会工程学原理)(α版2):社工黑客的世界观
收藏 IP: 202.101.72.*| 热度|

13 苏盛 武夷山 彭真明 于志强 赵大伟 周春雷 zhjq2016 zjzhaokeqin xlsd shenlu guhanxian zhangling xiaoqilin

该博文允许注册用户评论 请点击登录 评论 (12 个评论)

数据加载中...
扫一扫,分享此博文

Archiver|手机版|科学网 ( 京ICP备07017567号-12 )

GMT+8, 2022-8-16 03:24

Powered by ScienceNet.cn

Copyright © 2007- 中国科学报社

返回顶部