Skip to main content

Mi a parazita számítástechnika?

A parazita számítástechnika olyan technika, amelyben az egyik számítógép vagy szerver más kiszolgálókhoz kapcsolódik, és ezt a berendezést használja a számítási kapacitás biztosítására.Általában nem tekintik a számítógépes szolgáltatások hackelésének vagy lopásának, mivel a program nem zárja le a többi berendezés zárjait vagy biztosításait.Inkább egy legitim üzenetet lehet továbbítani a többi számítógéphez, és számítási kapacitást biztosítanak a biztonság megsértése nélkül.

Ahogy az internet növekedett a 20. század végén, sok ezer, ha nem is szerver csatlakoztattak a nyilvános számítógépes hálózatok segítségével.Amikor egy számítógép weboldalra vagy dokumentumra küld egy másik számítógépre az interneten, megerősítések sorozatát használják annak megerősítésére, hogy az elküldött és a fogadott üzenetek megegyeznek.Az egyik technika egy ellenőrző összeg használata, amely a kérő számítógép által elküldött adatok kiszámítása és a másik végén újraszámítás.Ha a két számítás egyetért, az üzenetet legitimnek tekintik, és nem a számítógépes idő ellopására vagy a másik számítógép feltörésére tett kísérletnek.Az üzenetben van olyan kód, amely kéri, hogy a számításokat futtassa a fogadó számítógépen.Egyik ember sem hagyta jóvá a kérést, és a legtöbb esetben az a tény, hogy a munka elvégzett, nem nyilvánvaló.A számítások befejeződhetnek, és az adatok visszaküldhetők a kérő számítógéphez, amelynek egyik számítógépére sem volt látható hatása.Etikai aggályok merülnek fel a parazita számítástechnika internetes erőforrásokra gyakorolt hatásáról.A számítógépes hardver elektromos fogyasztása mellett más legitim számítógépes feladatokat lassíthat vagy késleltetheti a parazita számítási kérelem.Nincs megsértés a biztonsággal, és a kérő számítógép nem lop el semmilyen információt.Noha fizikai károsodás nem fordulhat elő, befolyásolhatja a másik számítógép teljesítményét, amelyet egyes kritikusok a szolgáltatások lopásának tekintik.

A parazita számítástechnika gyakran összekeveredik a megosztott számítógépes szolgáltatások eltérő típusú, általában klaszter számítástechnikával.A klaszterek olyan számítógépek csoportjai, amelyeket önként összekapcsolnak, hogy a kapacitást jóval meghaladják az egyetlen számítógép képességein.A 20. században a klaszter számítógépek egy példája volt a köz- és magán számítógépek ezrei, amelyek a földön kívüli intelligens élet (SETI) vagy más bolygók jeleinek kiszámításához kapcsolódtak a jel adatainak kiszámításához.A rádió távcsője beolvasta az égboltot és az összegyűjtött rádiójel -adatokat, és a csoportosított számítógépek megosztották a számítási időt az adatok elemzésére és a minták keresésére.ló.A vírusok letölthetők az e -mailekről vagy a fertőzött webhelyekről, és egyes esetekben lehetővé teszik a számítógép számára, hogy parazitává váljon egy hacker számára, és olyan számítógépet biztosít, amely másokat többször megfertőzhet.A fertőzött számítógépek több kérést is küldhetnek egy legitim weboldalra, és eláraszthatják a szervereit. Ez a technika, amelyet szolgáltatásmegtagadásnak neveznek, amely leállíthatja a webhelyeket.Webhely, és általában láthatatlan minden alkalmi számítógépes felhasználó számára.Ez az oka annak, hogy a mitikus lónak nevezték el, hogy a Hid Soldiers meglepte és legyőzte az ellenséget.Amikor a trójai ló új számítógépre telepíti magát, felhasználhatja a számítógépek erőforrásait a spam nevű jogosulatlan e -mailek küldésére, vagy ellopott számítási erőt biztosíthat egy másik személy számára.