Skip to main content

不幸生于糟糕原生家庭的人,也能成为好父母吗?


研究恒河猴的科学家索米曾经发现,那些在养母身边长大的母猴,会继承养母的养育风格——她自己经历过怎样的养育,就会怎样养育自己的后代。

那么,人呢?
很多研究发现,养育风格的确是会“代代相传”的。这里面有基因传递的原因,也有“榜样示范”的作用。而且有研究显示,榜样作用比基因传递更重要。

举个例子,暴力就是一个很容易被传下去的东西,那些小时候不幸被虐待过的孩子,长大后虐待自己小孩的风险就高过普通人群。

然而,有一点是确定的。高风险,绝不意味着“注定如此”,只意味着“要多加小心”。

生而为人,我们有能力超越我们的曾经。那些不幸生于糟糕原生家庭的人,完全有机会成为最温暖的父母。

关键,就在“重新反思自己的童年生活”上。

1985年,加州大学柏克莱分校的玛丽·梅因(Mary Main‎‎)和合作者一起,开发出了一个研究成人对自己童年依恋看法的工具——“成人依恋访谈(Adult Attachment Interview)”。

接受访谈的人会被问到一系列问题,譬如:


· 能用五个形容词描述一下自己小时候跟父亲/母亲的关系吗?为什么选择这个词,能不能用一段往事来解释你的选择?
· 你感觉和谁更亲近,父亲还是母亲?为什么?
· 你觉得你与父母的关系如何影响了你现在的个性?
· 当你还小时,觉得沮丧难过,你会做什么?
· 你在童年时失去过重要的人吗?
· 你的父母会威胁你吗,任何方式都算,开玩笑一样说的也算……

回答完毕后,训练有素的研究者就会分析整个访谈的文本内容。

回答者的具体童年经历并不那么重要。关键在于,回答者怎样看待、怎样讲述自己的童年经历?有没有将父母美化理想化?是否对父母仍然怀有不能释怀的怨恨?讲述时是否连贯

“连贯”非常重要。所谓连贯的讲述,就是①坦诚,实事求是,说出来的观点有例子作为佐证;②讲述得有头有尾,简明扼要但故事完整;③回答的答案切题,与问题相关;④清晰有序,使人易于理解。

而不连贯的讲述是这样的,①有歪曲。或者过度美化,或者过度贬低。因此讲述时会难以找到佐证的例子,②有头无尾。或者讲了尾巴却没有开头。有时一开口就停不下来;③离题,常常突然说起不相关的事情;④讲述一件事时混乱无序,难以理解。

根据以上标准,大人们可以分为三类。

A
第一类,是“拒绝型”。
拒绝型的人,会降低依恋关系的重要性,拒绝承认童年与养育经历对自己性格有影响。他们还往往会美化自己的童年,笼统地说自己与父母的关系不错,但却难以回忆起具体的正面例子,有时候说出来的例子又不支持自己的描述。

有的拒绝型人会说自己记不起童年的事。然而,如果问到与父母依恋无关的童年事件,他们却能记得。

拒绝型人是靠逃避来解决旧伤的人。他们尽量让自己不注意依恋相关的事然而,这种逃避让他们也往往无视孩子发出的依恋信号。在孩子想要靠近寻求安慰时,拒绝型人会逃离,因为孩子的行动勾起了他那些不愉快的回忆。当孩子有负面情绪时,拒绝型人完全无法共鸣。

在逃避旧伤的同时,他们也逃离了孩子。结果是,拒绝型人,容易养出回避型不安全依恋的孩子。
B
第二类,是“纠结型”。
纠结型的人,对父母抱有明显的愤怒,或依然有许多不能释怀的困惑。他们讲述时往往跳跃,不连贯,想到哪说到哪,缺乏顺序。他们常常说一些无意义的词,也常有特别长的句子。容易离题。也容易说个没完没了。

纠结型的人,是依然被旧伤深深困扰着的人。

回忆总是忽然而至,将他们卷回过往。往事常常闪回,以至于他们会忽略了当下的现实。过去占据了太多他们的认知资源,以至于难以处理当下的对话。

纠结型人会花很多时间专注在自己的过往回忆上,结果就是,纠结型人给孩子的反馈,不是基于孩子的感受和行动,而是基于自己的回忆。于是他们对孩子的反应会有点随机——有时在走神,有时很愤怒,有时又过度体贴过度呵护,在孩子不需要的时候给了太多反应。有时能与孩子的负面情感共鸣,有时又会一味说教。孩子因此会觉得无所适从。

纠结型人,容易养出焦虑型不安全依恋的孩子。
C
第三类,是“自主型”。
自主型人是真正理解了自己往昔的人。

自主型人可以有很好的童年,也可以有很糟糕的童年,无论哪种,他们现在已经能开明地看待自己的童年依恋经历,承认那段经历对自己的影响他们讲述时连贯,情感平和,不会对自己的过去充满愤怒,也不会特意隐瞒父母做得不好的地方。

所谓“与过去和解”,就是大脑不再一次次将你拉回到过去的创伤里,或者大脑不再顽固地竖起针对过去创伤的防御墙,不再不顾现状,一味坚持旧日的适应模式。

因为摆脱了旧日的阴影,现在才能独立自主。

自主型人更能从孩子的视角体会孩子的需要,不会因为孩子的焦虑而感到受威胁,也不会被孩子的负面情绪勾起自己的痛苦。自主型人能跟孩子的正负面感受共鸣,能接受孩子的独特个性,能理解孩子发展中遇到的问题,也愿意在孩子有需要时,为孩子做出调整。

自主型人,是很棒的父母,可以养出安全依恋的孩子。

有些人遇到了很好的父母,直接就与父母形成了安全依恋。有些人,则没有这样的幸运。

然而,即使童年没有安全依恋的对象,在长大后,通过心理治疗,或者通过和其他人建立良好的依恋,依然可以得到“获得性安全依恋”。

当我们能清晰地认识自己的童年,清晰地意识到童年生活如何影响现在,这就是迈向“获得性安全依恋”的重要一步。

理解了自己的过去,也就明白了自己的将来。

过去仍会不时闪现,但你可以平静地看着回忆袭来,看着回忆退去。过去的耳语声再也无法束缚你,你可以根据现在的真实状况,决定自己的行动。

山长水远,海阔天空。

即使是当初被错待过的孩子,长大后,也可以自由。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...