Skip to main content

Co je to parazitické výpočetní techniky?

Parazitární výpočetní technika je technika, ve které jeden počítač nebo server odkazuje na jiné servery a používá toto zařízení k zajištění výpočetní kapacity.Normálně se nepovažuje za hackerství nebo krádež počítačových služeb, protože program nezradí žádné zámky ani záruky na druhém zařízení.Legitimní zprávu může být spíše doručena do ostatních počítačů a poskytne výpočetní kapacitu bez jakéhokoli porušení zabezpečení.

Jak internet rostl na konci 20. století, mnoho tisíc, ne -li miliony serverů, bylo připojeno pomocí veřejných počítačových sítí.Když počítač odešle požadavek na webovou stránku nebo dokument do jiného počítače na internetu, použije se řada potvrzení k potvrzení, že odeslané a přijaté zprávy jsou stejné.Jednou z techniky je použití kontrolního součtu, což je výpočet dat odeslaných požadovaným počítačem a přepočítává se na druhém konci.Pokud se tyto dva výpočty shodují, zpráva je považována za legitimní a není pokus o ukrást čas počítače nebo hacknout druhý počítač.Ve zprávě je kód, který požaduje, aby byl nějaký výpočet spuštěn na přijímajícím počítači.Žádost žádný člověk neschválil a ve většině případů není skutečnost, že se práce provádí, zřejmá.Výpočty mohou být dokončeny a data vrácena do požadovaného počítače bez viditelného účinku na žádný počítač.Existují však etické obavy ohledně účinku parazitických počítačů na internetové zdroje.Spolu s elektrickou konzumací počítačového hardwaru mohou být další legitimní počítačové úkoly zpomaleny nebo zpožděny žádostí o výpočetní techniku.Nedochází k porušení bezpečnosti a žádající počítač neukradne žádné informace.Ačkoliv může dojít k žádnému fyzickému poškození, může to ovlivnit výkon jiného počítače, který někteří kritici zvažují krádež služeb.Klastry jsou skupiny počítačů spojených dobrovolně, aby poskytovaly kapacitu daleko nad rámec schopnosti jakéhokoli jediného počítače.Ve 20. století byl příkladem klastrových počítačů tisíce veřejných a soukromých počítačů spojených s výpočtem signálních dat z hledání mimozemského inteligentního života (SETI) nebo signálů z jiných planet.Naskenované části oblohy a shromážděné údaje o rádiovém signálu a seskupené počítače sdílely čas na analýzu dat a hledali vzory.kůň.Viry lze stáhnout z e -mailů nebo infikovaných webových stránek a v některých případech umožní počítači stát se parazity pro hackera a poskytnout počítač, který může opakovaně infikovat ostatní.Infikované počítače mohou také poslat více požadavků na legitimní web a přemoci jeho servery, techniku nazývanou útok odmítnutí služeb, který může vypnout webové stránky.Web a obvykle je neviditelný pro každého příležitostného uživatele počítače.Proto to bylo jmenováno pro mýtického koně, který skryl vojáky k překvapení a porážce nepřítele.Když se trojský kůň nainstaluje do nového počítače, může použít některé z těchto zdrojů počítačů k odeslání neoprávněných e -mailů s názvem Spam nebo poskytnout ukradené výpočetní energii jiné osobě.