寄生的なコンピューティングとは何ですか?
寄生コンピューティングは、あるコンピューターまたはサーバーが他のサーバーにリンクし、その機器を使用して計算能力を提供する手法です。通常、プログラムが他の機器のロックやセーフガードを倒さないため、ハッキングやコンピューターサービスの盗難とは見なされません。むしろ、正当なメッセージを他のコンピューターに配信することができ、セキュリティに違反することなくコンピューティング能力を提供します。
インターネットが20世紀後半に成長するにつれて、何百万ものサーバーではないにしても、パブリックコンピューターネットワークを使用して何千ものサーバーが接続されています。コンピューターがインターネット上の別のコンピューターにWebページまたはドキュメントのリクエストを送信すると、送信されたメッセージが同じであることを確認するために一連の確認が使用されます。 1つの手法は、「チェックサム」を使用することです。これは、要求するコンピューターから送信されたデータの計算であり、反対側で再計算されます。 2つの計算が同意した場合、メッセージは正当であると見なされ、コンピューターの時間を盗むか、他のコンピューターを「ハック」することができます。
コンピューターが他のコンピューターから寄生的なコンピューティング時間をリクエストする場合、メッセージはまだ正当です。メッセージには、受信コンピューターでいくつかの計算が実行されることを要求するコードがあります。要求を承認した人はいません。ほとんどの場合、作業が行われているという事実は明らかではありません。計算が完了し、データはどちらのコンピューターにも目に見える効果がなく、要求コンピューターに返されます。ただし、インターネットリソースに対する寄生コンピューティングの影響には倫理的な懸念があります。
コンピューターが別のコンピューターからコンピューティング時間を提供するように求められた後、そのリソースの一部がそのリクエストに使用されています。コンピューターハードウェアの電気消費に加えて、他の合法的なコンピュータータスクは、寄生的なコンピューティングリクエストによって遅延または遅延される可能性があります。 Securの違反はありませんITYと要求コンピュータは情報を盗みません。物理的な損傷は発生しない可能性がありますが、他のコンピューターのパフォーマンスに影響を与える可能性があります。批評家はサービスの盗難を考慮しています。
寄生コンピューティングは、通常、クラスターコンピューティングと呼ばれる異なるタイプの共有コンピューターサービスと混同されることがよくあります。クラスターは、単一のコンピューターの機能をはるかに超える容量を提供するために、自発的にリンクされたコンピューターのグループです。 20世紀には、クラスターコンピューターの例は、地球外のインテリジェントライフ(SETI)の検索または他の惑星からの信号の検索からの信号データを計算するためにリンクされた数千の公共および民間コンピューターでした。無線望遠鏡が空の部分をスキャンし、無線信号データを収集し、クラスター化されたコンピューターはコンピューティング時間を共有してデータを分析し、パターンを探すために共有しました。
トロイの木馬と呼ばれるウイルスまたはソフトウェアにコンピューターに感染している場合、負の寄生コンピューティングが発生する可能性があります。ウイルスをダウンロードできます電子メールや感染したWebサイトから、場合によっては、コンピューターがハッカーの寄生虫になり、他の人に繰り返し感染できるコンピューターを提供することができます。感染したコンピューターは、合法的なWebサイトに複数のリクエストを送信し、そのサーバーを圧倒することもできます。これは、Webサイトをシャットダウンできる「サービス拒否攻撃」と呼ばれる手法です。
Trojan Horseは、正当なメッセージやWebサイトとともに運ばれるソフトウェアパケットであり、通常はカジュアルなコンピューターユーザーには見えません。これが、敵を驚かせて倒すために使用されていた兵士を隠した神話の馬にちなんで名付けられた理由です。トロイの木馬が新しいコンピューターに設置すると、そのコンピューターのリソースの一部を使用して、「スパム」と呼ばれる不正な電子メールを送信したり、他の人に盗まれたコンピューティングパワーを提供したりできます。