Co to jest przetwarzanie pasożytnicze?

Komputery pasożytnicze to technika, w której jeden komputer lub serwer łączy się z innymi serwerami i używa tego sprzętu do zapewnienia możliwości obliczeniowych. Zwykle nie jest uważane za hakowanie lub kradzież usług komputerowych, ponieważ program nie pokonuje żadnych blokad ani zabezpieczeń na innym sprzęcie. Prawidłowe przesłanie można raczej dostarczyć na inne komputery, które zapewnią wydajność obliczeniową bez naruszenia bezpieczeństwa.

Wraz z rozwojem Internetu pod koniec XX wieku, wiele tysięcy, jeśli nie miliony serwerów, podłączono za pomocą publicznych sieci komputerowych. Gdy komputer wysyła żądanie strony internetowej lub dokumentu do innego komputera w Internecie, seria potwierdzeń służy do potwierdzenia, że ​​wysłane i odebrane wiadomości są takie same. Jedną z technik jest użycie „sumy kontrolnej”, która jest obliczeniem danych wysyłanych przez komputer wysyłający żądanie i przeliczanych na drugim końcu. Jeśli oba obliczenia się zgadzają, wiadomość jest uważana za uzasadnioną, a nie za próbę kradzieży czasu komputerowego lub „zhakowania” drugiego komputera.

Gdy komputer wysyła żądanie pasożytniczego czasu obliczeniowego z innych komputerów, wiadomość jest nadal uzasadniona. W wiadomości znajduje się kod, który żąda wykonania obliczeń na komputerze odbierającym. Żaden człowiek nie zaakceptował wniosku, aw większości przypadków fakt, że praca jest wykonywana, nie jest oczywisty. Obliczenia mogą zostać zakończone, a dane zwrócone do komputera wysyłającego żądanie, bez widocznego wpływu na żaden komputer. Istnieją jednak obawy etyczne dotyczące wpływu pasożytniczego przetwarzania na zasoby internetowe.

Po tym, jak komputer zostanie poproszony o podanie czasu obliczeniowego przez inny komputer, niektóre z jego zasobów są wykorzystywane do tego żądania. Wraz z zużyciem energii przez sprzęt komputerowy, inne legalne zadania komputerowe mogą zostać spowolnione lub opóźnione przez pasożytnicze żądanie komputerowe. Nie dochodzi do naruszenia bezpieczeństwa, a komputer żądający nie kradnie żadnych informacji. Chociaż nie mogą wystąpić żadne uszkodzenia fizyczne, może to wpłynąć na działanie drugiego komputera, co niektórzy krytycy uważają za kradzież usług.

Komputery pasożytnicze często mylone są z różnego rodzaju współdzielonymi usługami komputerowymi, zwykle nazywanymi komputerami klastrowymi. Klastry to grupy komputerów połączone dobrowolnie w celu zapewnienia pojemności znacznie przekraczającej możliwości dowolnego pojedynczego komputera. W XX wieku przykładem komputerów klastrowych były tysiące komputerów publicznych i prywatnych połączonych w celu obliczenia danych sygnałowych z poszukiwań pozaziemskiego inteligentnego życia (SETI) lub sygnałów z innych planet. Teleskop radiowy skanował fragmenty nieba i zbierał dane o sygnale radiowym, a komputery w klastrach wspólnie obliczały czas na analizę danych i poszukiwanie wzorców.

Negatywne pasożytnicze przetwarzanie może wystąpić, jeśli komputer zostanie zainfekowany wirusem lub oprogramowaniem zwanym koniem trojańskim. Wirusy mogą być pobierane z wiadomości e-mail lub zainfekowanych stron internetowych, aw niektórych przypadkach pozwalają komputerowi stać się pasożytem hakera, zapewniając komputer, który może wielokrotnie infekować innych. Zainfekowane komputery mogą również wysyłać wiele żądań do legalnej strony internetowej i przytłaczać jej serwery, technika nazywana „atakiem typu„ odmowa usługi ”, który może zamknąć strony internetowe.

Koń trojański to pakiet oprogramowania, który jest przenoszony wraz z prawidłową wiadomością lub witryną internetową i zwykle jest niewidoczny dla zwykłego użytkownika komputera. Dlatego nazwano go od mitycznego konia, który ukrywał żołnierzy, by zaskakiwać i pokonać wroga. Gdy koń trojański instaluje się na nowym komputerze, może korzystać z niektórych zasobów tego komputera w celu wysyłania nieautoryzowanych wiadomości e-mail zwanych „spamem” lub dostarczania skradzionej mocy obliczeniowej innej osobie.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?