Co to jest komputery pasożytnicze?

Pasożytowe obliczenia to technika, w której jeden komputer lub serwer łączy się z innymi serwerami i wykorzystuje ten sprzęt do zapewnienia pojemności obliczeniowej. Zwykle nie jest to uważane za hakowanie ani kradzież usług komputerowych, ponieważ program nie pokonuje żadnych zamków ani zabezpieczeń na innym sprzęcie. Raczej uzasadniona wiadomość może być dostarczona innym komputerom i zapewnią one pojemność obliczeniową bez naruszenia bezpieczeństwa.

W miarę wzrostu Internetu pod koniec XX wieku wiele tysięcy, jeśli nie miliony serwerów zostało połączonych za pomocą publicznych sieci komputerowych. Gdy komputer wysyła żądanie strony internetowej lub dokumentu do innego komputera w Internecie, do potwierdzenia, że ​​wysłane i otrzymane wiadomości są takie same. Jedną z technik jest użycie „sumy kontrolnej”, która jest obliczaniem danych wysyłanych przez żądającego komputera i ponownie obliczonego na drugim końcu. Jeśli dwa obliczenia się zgadzają, wiadomość jest uważana za uzasadnioną, a nieTTTEPPT, aby ukraść czas komputera lub „włamać się” do drugiego komputera.

Gdy komputer złoży wniosek o pasożytnicze czas obliczeń od innych komputerów, wiadomość jest nadal uzasadniona. W wiadomości jest kod, który żąda, aby niektóre obliczenia były uruchamiane na komputerze odbierającym. Żaden człowiek nie zatwierdził tej prośby, aw większości przypadków fakt, że praca jest wykonywana, nie jest widoczny. Obliczenia mogą zostać wypełnione, a dane zwrócone do żądającego komputera bez widocznego wpływu na którykolwiek komputer. Istnieją jednak etyczne obawy dotyczące wpływu pasożytniczego obliczeń na zasoby internetowe.

Po proszeniu komputera o zapewnienie czasu obliczeniowego przez inny komputer, niektóre z jego zasobów są wykorzystywane na to żądanie. Wraz z zużyciem elektrycznym sprzętu komputerowego inne uzasadnione zadania komputerowe mogą być spowolnione lub opóźnione przez pasożytnicze żądanie obliczeniowe. Nie ma naruszenia SecurITY i prośba komputer nie kradną żadnych informacji. Chociaż nie może wystąpić żadne fizyczne uszkodzenia, może to wpłynąć na wydajność drugiego komputera, który niektórzy krytycy uważają za kradzież usług.

Pasożytowe obliczenia są często mylone z innym rodzajem współdzielonych usług komputerowych, zwykle nazywanych komputerami klastrowymi. Klastry to grupy komputerów połączone dobrowolnie, aby zapewnić pojemność znacznie wykraczającą poza możliwość jednego komputera. W XX wieku przykładem komputerów klastrowych było tysiące komputerów publicznych i prywatnych powiązanych z obliczaniem danych sygnałowych z poszukiwania pozaziemskiego inteligentnego życia (SETI) lub sygnałów z innych planet. Radio Telescope zeskanował fragmenty nieba i zebrał dane sygnału radiowego, a komputery klastrowe współdzielały czas obliczeń w celu analizy danych i poszukiwania wzorców.

Negatywne obliczenia pasożytnicze mogą wystąpić, jeśli komputer jest zarażony wirusem lub oprogramowaniem o nazwie konia trojańskiego. Wirusy można pobraćz e -maili lub zainfekowanych stron internetowych, aw niektórych przypadkach pozwoli komputerowi stać się pasożytem dla hakera, zapewniając komputer, który może wielokrotnie zarażać innych. Zainfekowane komputery mogą również wysyłać wiele żądań na legalną stronę internetową i przytłaczać jej serwery, technikę zwaną „atakiem usług odmowy”, która może zamknąć witryny internetowe.

Trojan Horse to pakiet oprogramowania, który jest przenoszony wraz z uzasadnionym komunikatem lub stroną internetową i jest zwykle niewidoczny dla każdego przypadkowego użytkownika komputera. Właśnie dlatego został nazwany mitycznego konia, który ukrył żołnierzy zaskakując i pokonali wroga. Gdy koń trojańskiego instaluje się na nowym komputerze, może użyć niektórych zasobów tego komputera do wysyłania nieautoryzowanych wiadomości e -mail o nazwie „Spam” lub zapewnić skradzioną moc obliczeniową innej osobie.

INNE JĘZYKI