文章来源:神经前沿
一项结合磁共振扫描与虚拟现实技术的新研究表明,人类大脑对近距离威胁与对远距离威胁的反应截然不同。后者涉及的环路与问题解决相关,而前者触发的脑区参与防御行为,属于缺乏理性的动物本能,也更易引起较长持续时间的恐惧反应,包括创伤后应激障碍(post-traumaticstressdisorder,PTSD)。
无可奈何的是,恐惧支配甚至主宰着我们的生活。然而恐惧对心理健康的持久影响却并不相同,这是因为人脑利用不同环路处理各种险境。
杜克大学发表于《美国科学院院报》的一项新研究就人脑处理切身威胁与遥远威胁的方式进行了探索。具体而言,它阐明了威胁的距离如何影响恐惧的学习与记忆过程。
-DavePlunkert-
从传统意义上讲,由于被试通常坐在与电脑屏幕距离固定的位置,这类接近度相关的恐惧测试在实验室环境下往往难以操作。为了应对这个问题,研究员们对设备进行了大胆创新。
49位健康被试被安置于装有虚拟现实系统(包括3D电视和3D眼镜)的磁共振扫描仪内,并以第一人称视角观看两种场景——无威胁或威胁性人形图标分别以远近两种距离出现。
测试的第一天,被试面前呈现出一条漆黑深远的走廊,并被动前进直到图标出现。每当威胁性图标出现在3米或0.6米距离时,被试便会受到一次电击来建立恐惧。无威胁图标也以同样距离出现,但不伴有电击。
第二天,被试被置于相同场景中,但仅仅在每组实验开始时给予被试三次电击(而不是每次在威胁性图标出现时给予电击),以此来唤起被试在前一天实验中建立起的恐惧。在这一阶段,研究者想要观察的是:在缺乏实时电击的情况下,实验场景能在多大程度上触发先前习得的恐惧反应。
第一天的磁共振数据表明,一臂距离内的威胁与3米远的威胁所能激活的脑区不同。远距离威胁与负责更高级的思维活动(包括问题解决、计划和视觉加工)的脑区相关,包括杏仁核、海马和背内侧前额叶皮层。
-AshtonSpringer-
一臂距离内的威胁更令人胆寒,引起了更近似于动物的应激反应,涉及脑区在进化上更加原始。这种防御性的求生环路位于边缘脑区和中脑。
该团队还发现远距离威胁留下的印象更浅,恐惧也更易消除。与之相反,侵入个人安全距离的威胁性图标更难被忘记,即便第二天的实验中没有电击。
上述结果也与早期研究强调的结论相符:涉及侵入个人空间的创伤性事件(例如强奸和袭击)与PSTD的相关性,较之于远距离威胁明显更高。
根据该团队的研究,更好地理解人脑对“接近度依赖性创伤”的反应,可为将来治疗PTSD提供洞见。
“我们认为小脑可能是一个有意思的干预点。”杜克大学心理学与神经科学教授、该研究的通讯作者凯文·拉巴尔(KevinLaBar)评论道,“从临床角度来讲,这是一个新的治疗靶点。如果能以某种方式消除小脑内持续的威胁表征,那么(恐惧)重现的可能性就会大大降低。”
作者:AnthonyWood|封面:AshtonSpringer
译者:兰川|审校:冯尚
排版:兵书
原文:
https://newatlas.com/science/danger-fear-human-brain-proximity/
相关文章
-
把握时间,控制风险,掌握网络安全的主动权
在本次大会中,她分享了关于信息安全团队如何与时间竞速,快速应对威胁的观点。,在网络安全防护中,时间就如同生命,快速地发现威胁、响应和恢复已成为信息安全团队的普遍诉求。,思科公司简介思科(NASDAQ:CSCO)是全球科技领导厂商,自1984年起就专注于成就互联网。
2024-03-22 07:14 -
业内首创!针对未知威胁的利器—启明星辰全流分析取证方案亮相
解决方案优势网络全流量无损记录原始网络流量不会说谎。,再狡猾的不法分子,只要是通过网络进入攻击目标区域,都会在网络流量上留下痕迹。,客户价值全流分析取证方案可以做到全天候实时全面感知和检测网络中出现的APT攻击、漏洞利用、僵木蠕、勒索挖矿攻击等恶意行为,并通过异常行为分析,时刻追踪网络中的木马心跳连接、隐蔽信道和失陷主机状态,并与传统安全检测设备、流量分析设备系统联动,能实现一点检测,全攻击链还原
2024-03-21 22:11 -
青藤云安全:猎鹰札记之威胁猎人的“千人千面”及场景实践
如上图的顶部黑色部分主要集中在技术上,它使用自动化和分析功能使工作效率更高。,(1)CredentialDumping攻击过程复现实例如下实例所示,通过任务管理器选择lsass.exe,然后再转储内存,创建一个转储的文件,之后可以选择procdump或者说mimikatz这类工具把实际内存中凭证dump出来,获得认证信息。,Powershell用例以下面场景为例,攻击者通过外部鱼叉式网络钓鱼活动个
2024-03-21 22:01 -
重磅!业内独创数据随动机制 启明星辰集团正式发布天珣EDR
天珣EDR使用极致轻量级客户端(最小500k)作为终端信息采集和安全响应点,配合高性能管理平台对终端采集的原始数据进行清洗、聚合、威胁检测、行为分析,应用业内独创的“数据随动机制”自适应闭环设计理念,对终端威胁进行全面安全响应,依托全量信息采集能力,实现对威胁全视角、全过程溯源。,安全闭环的数据随动机制搭载业内首创的数据随动机制防御体系,天珣EDR采用1xN检测能力,即1个信息源(终端),N个检查
2024-03-21 21:54 -
IDC报告:奇安信夺得安全分析和威胁情报国内市场第一
10月21日,国际权威咨询机构IDC发布了《2020年上半年中国IT安全软件市场跟踪报告》。,其中在安全分析和威胁情报市场,奇安信以10.2%的市场份额,夺得2020上半年该细分领域第一名。,与此同时,为降低威胁情报应用门槛,奇安信上半年还发布了“TIINSIDE”计划,开放威胁情报核心检测能力、面向安全设备的快速响应能力以及告警日志富化辅助分析能力,帮助客户精准定位内网失陷主机,快速拦截与响应入
2024-03-21 21:22 -
如何做好亚马逊品牌保护?面临品牌威胁怎么办?
可惜光看是无法分辨出来的,所以最好买一个,仔细检查一下是不是真的属于你。,版权通常与创意作品有关,比如你的logo、形象、产品包装设计、清单等。,另一方面,商标与公司本身之间的交易更多(即品牌名称、产品名称、标语等)。
2024-03-19 17:36 -
卖家恐吓我说要找我学校可以报警吗?卖家恐吓买家怎么办?
卖家采取恐吓威胁行为往往是为了达到某种目的,如逃避责任或获得更多利益。,买家不应被恐吓吓倒,可以理性思考和评估卖家的威胁是否有实质影响力。,另外,买家还可以考虑在社交媒体上公开卖家的不当行为。
2024-03-19 10:26
热门标签
-
零投入提升搜索排名怎么做?宝贝搜索排名有何规则?
2024-03-22 07:08
-
爱奇艺龚宇:平台40余个工作室提升内容竞争力 确保接下来高品质内容供给
2024-03-22 07:08
-
中国广电与高通成功完成全球首次700MHz频段5G数据呼叫
2024-03-22 07:08
-
美媒:特朗普升级与TikTok中国所有者的斗争
2024-03-22 07:08
-
快手需要多少粉丝才可以赚钱?收益渠道有哪些?
2024-03-22 07:08
-
天猫直播活动策划方案怎么写?怎么开通?
2024-03-22 07:08
-
中北美雨林里的“玛雅文明密码”
2024-03-22 07:08
-
注意!美国这项禁令正式生效 华为、中兴等中企在列
2024-03-22 07:08
-
农村淘宝5000元保证金怎么退回来?有哪些条件?
2024-03-22 07:08
-
天猫家具类活动策划怎么做?案例分享
2024-03-22 07:08
-
封杀微信不能忍:美国华人抱团起诉白宫
2024-03-22 07:08
-
张朝阳每天只睡4小时 却在成名的梦里待了20年
2024-03-22 07:08
-
快手直播时如何上架商品?有哪些流程?
2024-03-22 07:08
-
中国联通与中兴通讯、腾讯打造业内首个基于APP应用级的5G SA端到端网络切片
2024-03-22 07:08
-
淘宝商品详情页策划怎么写?如何做好详情页?
2024-03-22 07:08
-
要不要换5G套餐和手机?这波分析到位了!
2024-03-22 07:08
-
《Nature》:薛定谔的猫变身「纠错猫」!
2024-03-22 07:08
-
农村淘宝如何自己下单?附操作步骤
2024-03-22 07:08
-
Capcom销量更新“白金作品”销量更新 多款经典作破百万
2024-03-22 07:08
-
淘宝店日常应该报什么活动?常见活动报名入口集合
2024-03-22 07:08