期刊文献+
共找到44,147篇文章
< 1 2 250 >
每页显示 20 50 100
“挫折—攻击”心理学理论视角下的约翰·巴顿犯罪成因探析 被引量:6
1
作者 李安恒 《福建教育学院学报》 2014年第1期75-78,128,共4页
维多利亚时期英国女作家伊丽莎白·盖斯凯尔夫人的代表作《玛丽·巴顿》(Mary Barton)中的主人公约翰·巴顿,作为工人阶层的代表,在巨大的挫折驱使下谋杀了厂主的儿子哈利·卡森,这一暴力犯罪符合挫折-攻击心理学理论,... 维多利亚时期英国女作家伊丽莎白·盖斯凯尔夫人的代表作《玛丽·巴顿》(Mary Barton)中的主人公约翰·巴顿,作为工人阶层的代表,在巨大的挫折驱使下谋杀了厂主的儿子哈利·卡森,这一暴力犯罪符合挫折-攻击心理学理论,挫折是导致其暴力犯罪的心理成因。 展开更多
关键词 《玛丽·巴顿》 约翰·巴顿 “挫折—攻击”理论 犯罪心理
下载PDF
如何看待“人身攻击” 被引量:1
2
作者 刘涛 《中山大学研究生学刊(社会科学版)》 2004年第2期1-5,共5页
本文从"是否存在合理的人身攻击"这一问题出发,阐释了很久以来,由于对"人身攻击"这一概念的认识不同而引发的诸多争议,以及由此在实际应用中所产生的问题。本文试图在前人分析的基础上,对"人身攻击"这一... 本文从"是否存在合理的人身攻击"这一问题出发,阐释了很久以来,由于对"人身攻击"这一概念的认识不同而引发的诸多争议,以及由此在实际应用中所产生的问题。本文试图在前人分析的基础上,对"人身攻击"这一概念进行厘清,以期望能够消除人们对这一概念的误解;另外,还借鉴了传统的对"人身攻击"的分类,进而达到对它更为清晰的认识。 展开更多
关键词 “人身攻击” 谬误 “诉诸人身” 论证方式 思维方式 分类 辱骂
下载PDF
“针对人的”论证与“人身攻击”谬误 被引量:3
3
作者 马永侠 《安徽大学学报(哲学社会科学版)》 CSSCI 2003年第3期37-41,共5页
黄展骥关于“人身攻击”的合理和不合理的 (谬误 )区分的观点 ,有人提出批评 ,认为黄扩大了“人身攻击”的原有外延 ;在理论和实践上行不通 ;主张所有“人身攻击”都是谬误的。但是 ,无论从“人身攻击”的语源 ,还是从对“人身攻击”的... 黄展骥关于“人身攻击”的合理和不合理的 (谬误 )区分的观点 ,有人提出批评 ,认为黄扩大了“人身攻击”的原有外延 ;在理论和实践上行不通 ;主张所有“人身攻击”都是谬误的。但是 ,无论从“人身攻击”的语源 ,还是从对“人身攻击”的“传统”理解以及当代学术界的最新研究看 ,将“人身攻击”视为当然的谬误是成问题的。“针对人的”论证与“人身攻击”谬误应加以区分。黄展骥所用的“人身攻击”实际正是“针对人的”论证。 展开更多
关键词 人身攻击 人身攻击谬误 针对人的论证 语境敏感性
下载PDF
“人身攻击”辨谬——形式与非形式逻辑之大用 被引量:1
4
作者 武宏志 《云南社会科学》 CSSCI 北大核心 2000年第S1期114-116,共3页
关键词 人身攻击 对手 谬误 非形式逻辑 非形式的逻辑
下载PDF
基于双线性对的部分盲签名中的“约分攻击”
5
作者 侯整风 王鑫 +1 位作者 韩江洪 朱晓玲 《计算机科学》 CSCD 北大核心 2013年第5期136-140,共5页
研究了3个基于双线性对的部分盲签名方案,发现其签名公式存在相似性。随后对3种相应的"约分攻击"方法进行了对比分析,指出上述3个方案存在篡改协商信息攻击的根本原因。由上述分析结果得出一类基于双线性对的部分盲签名方案存... 研究了3个基于双线性对的部分盲签名方案,发现其签名公式存在相似性。随后对3种相应的"约分攻击"方法进行了对比分析,指出上述3个方案存在篡改协商信息攻击的根本原因。由上述分析结果得出一类基于双线性对的部分盲签名方案存在"约分攻击"的推论,并进一步对上述推论进行了验证。 展开更多
关键词 双线性对 部分盲签名 篡改协商信息攻击
下载PDF
传播学视阈的“网络人身攻击”分析 被引量:1
6
作者 楼旭东 曲茜 李斐 《新闻爱好者》 2012年第4期4-5,共2页
随着互联网的普及,中国网民人数剧增,其高度的双向互动性弥补了传统媒体的不足,大大提高了一般受众的信息传播地位,为受众提供了各抒己见的平台。然而由于网民素质参差不齐,在网络高速自由发展的同时,一系列网络问题应运而生,且呈愈演... 随着互联网的普及,中国网民人数剧增,其高度的双向互动性弥补了传统媒体的不足,大大提高了一般受众的信息传播地位,为受众提供了各抒己见的平台。然而由于网民素质参差不齐,在网络高速自由发展的同时,一系列网络问题应运而生,且呈愈演愈烈之势。本文以近年频发的网络人身攻击行为为切入点,在传播学视角下分析网络人身攻击泛滥的成因和危害,并对如何打击这一现象,构建文明网络生态环境提出合理化建议。 展开更多
关键词 网络人身攻击 信息把关 媒介素养 网络生态
下载PDF
“人身攻击”辨谬——形式与非形式逻辑之“大用” 被引量:1
7
作者 武宏志 《兵团教育学院学报》 2000年第1期19-21,共3页
本文概述了西方学术界对“人身攻击”这一典型谬误的研究 ,并评价了黄展骥教授对这一研究的扩展与深化 。
关键词 非形式逻辑 形式逻辑 黄展骥 人身攻击 谬误研究
下载PDF
简述对鲁迅的“无聊的攻击”
8
作者 蒋道文 《西昌学院学报(社会科学版)》 2008年第1期25-29,共5页
本文在攻击鲁迅的文章中,选择一些"损着别人的牙眼"的典型言论,集中放在一起,加以简要分析,谈出自己的看法,看那些攻讦鲁迅的言论到底是一个什么样的面目,看读者对此有什么样的感想。
关键词 无聊攻击 公正态度 批评风格 科学研究 批判理念
下载PDF
“武装攻击”的主观要件
9
作者 熊亮 《荆楚学刊》 2019年第2期17-26,53,共11页
《联合国宪章》第51条对"武装攻击"的主观要件没有规定,这就给实践带来了不必要的混乱。历史表明,相关的国际习惯法规则可能正在形成之中。动机或目的不属于"武装攻击"的主观要件;疏忽大意、过于自信或意外不属于&q... 《联合国宪章》第51条对"武装攻击"的主观要件没有规定,这就给实践带来了不必要的混乱。历史表明,相关的国际习惯法规则可能正在形成之中。动机或目的不属于"武装攻击"的主观要件;疏忽大意、过于自信或意外不属于"武装攻击"的主观要件;直接故意和间接故意属于"武装攻击"的主观要件;但在交战区,交战国对非交战国的第三国的"间接故意"不属于"武装攻击"的主观要件。 展开更多
关键词 武装攻击 主观要件 直接故意 间接故意
下载PDF
校园欺凌行为问题研究:“挫折–攻击”理论视角
10
作者 远锐坤 任珂 《争议解决》 2023年第4期1547-1551,共5页
校园欺凌事件的频频出现引起了社会各界的普遍重视。探究学校欺凌事件产生的成因以及怎样防止和解决这种事情的出现成为一项迫切的问题。这也是校园教育的一个重要方面。“挫折–攻击”理论的研究能够为校园欺凌现象的研究提供一个崭新... 校园欺凌事件的频频出现引起了社会各界的普遍重视。探究学校欺凌事件产生的成因以及怎样防止和解决这种事情的出现成为一项迫切的问题。这也是校园教育的一个重要方面。“挫折–攻击”理论的研究能够为校园欺凌现象的研究提供一个崭新的角度。运用“挫折–攻击”理论分析阐明校园欺凌事件的根源,以便作出正确高效的解决方案。在教育实践中重视对青少年的早期教育,帮助青少年正确解决日常生活中的各种困难和突发事件,提高自我意识能力和控制能力。 展开更多
关键词 校园欺凌 “挫折–攻击”理论 问题研究 早期预防
下载PDF
虚拟补丁消除“零日攻击”
11
作者 孙红娜 《网管员世界》 2012年第8期17-17,共1页
记者:众所周知。没有及时打补丁可能引发严重后果,但却很少有人能够做到“及时”,原因出在哪里?
关键词 补丁 攻击 虚拟
下载PDF
“中间人攻击”小揭秘
12
作者 小白 《黑客X档案》 2005年第1期77-77,12,共2页
作为骇客常用的攻击手段之一,中间人攻击(Man—in—the—Middle)具有构思巧妙,费力少而收效大的特点,因而成为恶意攻击者所青睐的手段。本文将从多个层面,讲述中间人攻击的原理和特点,并提出一些防范中间人攻击的方法,希望读者朋... 作为骇客常用的攻击手段之一,中间人攻击(Man—in—the—Middle)具有构思巧妙,费力少而收效大的特点,因而成为恶意攻击者所青睐的手段。本文将从多个层面,讲述中间人攻击的原理和特点,并提出一些防范中间人攻击的方法,希望读者朋友能了解到更多的网络攻击技术原理,加强自身的网络安全防范。 展开更多
关键词 网络攻击 网络安全 防火墙 计算机网络 域名服务器 “中间人攻击”
下载PDF
老歌回放之“.printer攻击”
13
作者 李汉强 《网迷》 2003年第7期74-74,73,共2页
有些事也许已经慢慢过去,但是却始终无法忘记,大家还记得两年前的中美黑客大战吗?小编让作者们往事重提,组成了《永恒的攻击经典系列》,从技术的角度去回忆过去,体会这些经典的攻击方式……
关键词 “.printer攻击” WINDOWS2000 操作系统 网络攻击
下载PDF
论德育视野下的学生“网络语言攻击”
14
作者 姜宏钢 《中国科教创新导刊》 2013年第14期243-243,共1页
当前,青少年学生网络上以发帖的形式表达不满.委屈,借以发泄和释放负面情绪的现象日益引起德育玉作者高度重视,本文通苎岔塑“9哆语亨攻孝”产生的原因,提出了应对措施。
关键词 德育 青少年学生 网络语言攻击
下载PDF
对《塔林手册2.0版》“网络攻击”定义的解读 被引量:3
15
作者 张艳 《武大国际法评论》 CSSCI 2019年第3期124-138,共15页
“网络攻击”是《塔林手册2.0版》的核心概念。对其定义的认识,有赖于精细分析构成“网络攻击”的作战类型、实施主体、目标、攻击武器、危害结果、主观要件和地域要件等内容,并将不属于“网络攻击”的情况予以排除。这样有助于全面清... “网络攻击”是《塔林手册2.0版》的核心概念。对其定义的认识,有赖于精细分析构成“网络攻击”的作战类型、实施主体、目标、攻击武器、危害结果、主观要件和地域要件等内容,并将不属于“网络攻击”的情况予以排除。这样有助于全面清晰把握“网络攻击”定义以及《塔林手册2.0版》评注中参编学者观点所映射出的各国政府主张。同时也有助于在此基础上为我国与他国展开网络空间管理平等对话、争取网络空间国际规则制定的话语权提供良好的基础。 展开更多
关键词 网络空间治理 网络攻击 塔林手册2.0版 人员伤亡 物体损毁 网络行动
下载PDF
“攻击”后的反思——幼儿攻击行为的家庭成因及对策 被引量:15
16
作者 钱雪娟 《学前教育研究》 北大核心 2004年第10期37-38,共2页
关键词 幼儿攻击行为 家庭环境 教养方式 情绪调节
下载PDF
电信IP网防范“黑客攻击”的策略分析 被引量:1
17
作者 武骏 贺博 《电信网技术》 2006年第5期4-6,共3页
本文通过电信IP网的特性,分析了黑客攻击对电信IP网的安全威胁,介绍了黑客攻击电信 IP网的手段及防范措施,最后讨论了电信IP网如何建立防范黑客攻击的安全防范策略。
关键词 电信IP网 黑客攻击 网络安全 防范措施
下载PDF
“人身攻击”及其“谬误”辨析——略论“不相干”谬误 被引量:3
18
作者 黄展骥 《人文杂志》 CSSCI 北大核心 2000年第1期134-137,共4页
关键词 人身攻击 谬误 不相干 辨论艺术
下载PDF
文化论战中的“人身攻击”──略评居浩然、李敖等的观点 被引量:2
19
作者 黄展骥 《人文杂志》 CSSCI 北大核心 1999年第6期144-146,共3页
关键词 人身攻击的谬误 中西文化论战 以人废言 李敖 禽兽行 论题 孟子 知识分子 人身攻击谬误 史学方法
下载PDF
信息时代“突发性网络攻击”的安全挑战与应对 被引量:3
20
作者 肖晨卉 《情报杂志》 CSSCI 北大核心 2021年第7期74-79,共6页
[目的/意义]网络安全是信息时代国家安全的重要领域。突发性网络攻击是当下网络空间的重要威胁,阐释突发性网络攻击的概念与特征,分析其对国家安全的挑战与应对策略,有利于构筑网络安全屏障,提升国家安全水平。[方法/过程]根据现有文献... [目的/意义]网络安全是信息时代国家安全的重要领域。突发性网络攻击是当下网络空间的重要威胁,阐释突发性网络攻击的概念与特征,分析其对国家安全的挑战与应对策略,有利于构筑网络安全屏障,提升国家安全水平。[方法/过程]根据现有文献,阐释突发性网络攻击的内涵与特征,分析其构成要素及其对国家安全的挑战。立足于情报工作,阐释应对突发性网络攻击的策略。[结果/结论]突发性网络攻击具有特定的构成要素。综合实力强的国家是突发性网络攻击的主要受害者,霸权国家也可能通过突发性网络攻击推行网络空间的霸权主义。突发性网络攻击的源头难以侦测,为情报工作带来了诸多困境。因此,可以借鉴协同型网络威胁情报的工作方法,从源头侦测、情报共享平台、协同分析方法、易感性评估等方面推进情报工作转型,以扩大情报源、整合情报力量、提升情报能力、筑牢安全技术屏障。 展开更多
关键词 国家安全 网络安全 网络战争 协同网络威胁情报 突发性网络攻击
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部