This HTML5 document contains 7 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

PrefixNamespace IRI
dctermshttp://purl.org/dc/terms/
n3http://dbkwik.webdatacommons.org/ontology/
n8http://dbkwik.webdatacommons.org/resource/l6IBnum-WhPotHiZANqwKw==
n5http://dbkwik.webdatacommons.org/resource/xD0y6i72KbEzbSm_acV2mQ==
n6http://dbkwik.webdatacommons.org/mind-control/property/
rdfshttp://www.w3.org/2000/01/rdf-schema#
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
n2http://dbkwik.webdatacommons.org/resource/_a4sFHcoAL0HTm_9f-xhDA==
n10http://dbkwik.webdatacommons.org/resource/nvvt-scIdx5LCfLz5dZ9Gw==
xsdhhttp://www.w3.org/2001/XMLSchema#
n7http://dbkwik.webdatacommons.org/resource/TDse6RE0JFraiE2Bi0A1rA==
Subject Item
n2:
rdfs:label
Хакерская атака
rdfs:comment
Хакерская атака в узком смысле слова — в настоящее время под словосочетанием понимается «Покушение на систему безопасности», и склоняется скорее к смыслу следующего термина Крэкерская атака. Это произошло из-за искажения смысла самого слова «хакер». Крэкерская атака — действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании.
dcterms:subject
n5:
n6:wikiPageUsesTemplate
n7: n8: n10:
n3:abstract
Хакерская атака в узком смысле слова — в настоящее время под словосочетанием понимается «Покушение на систему безопасности», и склоняется скорее к смыслу следующего термина Крэкерская атака. Это произошло из-за искажения смысла самого слова «хакер». Хакерская атака в широком смысле слова (изначальный смысл) — мозговой штурм, направленный на нахождение пути решения сложных задач. В хакерской атаке могут принимать участие один или несколько высококлассных специалистов (хакеров). В результате мозгового штурма могут быть придуманы нетрадиционные методы решения проблемы, или внесены оптимизирующие корректировки в уже существующие методы. Крэкерская атака — действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.