暴力暴露对大学生网络攻击行为的影响:反刍思维与网络道德的作用
【图文】:
图 2.1 暴力犯罪的催化剂模型图(资料来源:邢淑芬等,2016)2.1.3 暴力暴露的相关研究2.1.3.1 社区暴力暴露的相关研究社区暴力暴露是指个体暴露在与自己没有任何关系的人所引起的暴力行为之下,诸如打架斗殴、行凶抢劫、性侵犯、人身侵犯、携带武器等(张一波等,2017)。研究表明,至少有 18%的男青少年和 58%的女青少年经历过一次社区暴力暴露事件,经历过暴力暴露的青少年的抑郁问题显著地高于正常组(Yi,Poudel,Yasuoka,Yi,Palmer,& Jimba,2013)。青少年经历过社区暴力暴露事件之后,会倾向于结交一些越轨同伴,进而导致外化问题行为的产生,,诸如吸烟酗酒、打架斗殴等(张一波等,2017;Eric,Weist,&Albus,2003)。同时,青少年长时期暴露在社区暴力之下,在认知上会导致社会认知偏差,在情绪上会导致情绪耗竭,在行为上会导致攻击行为,在社会功能上会导致社会适应不良问题(Schwartz & Proctor,2000;张林等,2017),甚至会导致抑郁、应激障碍、睡
大一 382 人,大二 151 人,大三 217 人,大四 84 人;理科 292 人,文科 332 人,工科 36 人,医学 174 人;城市 368 人,农村 466 人;被试年龄在 17~25 之间,平均年龄为 20.74 1.58 岁,年龄信息缺失 22 人。3.2 研究工具3.2.1 暴力暴露问卷(Violence Exposure Questionnaire,VEQ)采用吴晓燕(2011)修订的《暴力暴露问卷》(Schwartz & Proctor,2000)。该问卷共 25 个条目,采用 1(从不)~5(总是)5 点计分,单维结构。主要测量个体在日常生活中看到的、听到的、亲身经历的或者通过媒体网络间接接触到的具有暴力状况的信息,比如“事故或暴力事件中有人严重受伤”、“血腥的场面”等。该问卷具有较好的信效度,其内部一致性信度系数为 0.98(张林等,2017)。为了进一步检验该量表的结构效度,本研究采用 Mplus 软件对其进行验证性因素分析,验证的结果见图 3-1 及表 3-1。验证性因素结果表明,暴力暴露问卷的各个拟合指标均达到了临界值,由此说明,暴力暴露问卷在本研究中具有较好的结构效度(吴明隆,2009)。
【学位授予单位】:哈尔滨师范大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:B848.4
【相似文献】
相关期刊论文 前10条
1 赵娜;;多手段融合的网络攻击行为检测技术[J];数字技术与应用;2014年09期
2 蒙启宇;施春华;;家庭经济困难、自恋与中学生网络攻击行为的关系[J];中国健康心理学杂志;2014年04期
3 李忠忠;;网络攻击行为研究[J];硅谷;2011年05期
4 侯波;;网络攻击行为的预防与解决途径[J];湛江师范学院学报;2009年04期
5 胡乔林,李刚;基于受害者的网络攻击行为分类方法[J];空军雷达学院学报;2005年04期
6 杨英杰,马范援;一种基于过程的网络攻击行为分析方法[J];通信技术;2003年02期
7 高为民;;对网络攻击行为实施欺骗和诱导的研究[J];微计算机信息;2007年33期
8 王永健;;网络攻击行为与安全防御[J];硅谷;2009年09期
9 王玉荣;;没有防火墙的网络攻击行为研究[J];电脑知识与技术(学术交流);2007年13期
10 王思聪;;网络安全现状与网络攻击行为探讨[J];信息与电脑(理论版);2014年08期
相关会议论文 前4条
1 卢志刚;吴焕;刘宝旭;;网络攻击行为分析与检测系统的设计与实现[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
2 贾济红;钟金;王红梅;;关于Web GIS服务器的安全性研究[A];江苏省测绘学会2007'学术年会论文集[C];2008年
3 贾济红;钟金;王红梅;;关于Web GIS服务器的安全性研究[A];江苏省测绘学会2007年学术年会论文集[C];2008年
4 刘贵松;郭建东;房秀芬;;神经网络方法在入侵检测中的应用研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
相关重要报纸文章 前10条
1 杨敏 编译;以社会科学视角研究网络攻击行为[N];中国社会科学报;2013年
2 安吉;复杂的网络攻击行为演绎着攻击者与防卫者的创新竞赛[N];科技日报;2015年
3 郭培宽;网络攻击行为趋利化 出台《网络安全法》刻不容缓[N];通信信息报;2007年
4 启明星辰技术专家 吴凡;正确审视IDS价值[N];计算机世界;2008年
5 范范 编译;2016年:安全将成为重中之重[N];网络世界;2015年
6 ;2006年全国将推行信息安全风险评估[N];人民邮电;2006年
7 上海社会科学院信息研究所 惠志斌;“网络反恐”不是攻击特权[N];解放军报;2014年
8 鲁传颖 上海国际问题研究院信息研究所助理研究员;网络空间治理须去意识形态化[N];文汇报;2013年
9 江西保监局;数据大集中:分支机构信息化建设面临挑战[N];中国保险报;2009年
10 记者 何屹;美方应立即纠正错误撤销所谓起诉[N];科技日报;2014年
相关硕士学位论文 前10条
1 金童林;暴力暴露对大学生网络攻击行为的影响:反刍思维与网络道德的作用[D];哈尔滨师范大学;2018年
2 闫守华;网络攻击行为解析与演示[D];山东大学;2011年
3 陈伟;网络攻击行为及蜜罐技术研究[D];电子科技大学;2004年
4 刘小川;《塔林手册》视野下网络攻击的武力使用问题分析[D];中国社会科学院研究生院;2017年
5 李娜;浅析网络中攻击行为及其动机分析[D];南京师范大学;2011年
6 程暄;基于日志分析的网络入侵检测系统研究[D];中南大学;2007年
7 魏星;基于手工SQL注入的Web渗透测试技术研究[D];中北大学;2015年
8 谷跃;基于校园网的网络攻击行为及检测技术研究[D];重庆大学;2016年
9 邓健;对网络攻击行为实施欺骗和诱导的研究[D];广西师范大学;2002年
10 杜琼雁;网络攻击中的国家自卫权行使研究[D];辽宁大学;2016年
本文编号:2603697
本文链接:https://www.wllwen.com/shekelunwen/xinlixingwei/2603697.html