Skip to main content

Co to jest komputery pasożytnicze?

Computing pasożytnicza to technika, w której jeden komputer lub serwer łączy się z innymi serwerami i wykorzystuje ten sprzęt do zapewnienia pojemności obliczeniowej.Zwykle nie jest to uważane za hakowanie ani kradzież usług komputerowych, ponieważ program nie pokonuje żadnych zamków ani zabezpieczeń na innym sprzęcie.Raczej uzasadniona wiadomość może być dostarczona innym komputerom i zapewnią one pojemność obliczeniową bez naruszenia bezpieczeństwa.

W miarę wzrostu Internetu pod koniec XX wieku wiele tysięcy, jeśli nie miliony serwerów zostało połączonych za pomocą publicznych sieci komputerowych.Gdy komputer wysyła żądanie strony internetowej lub dokumentu do innego komputera w Internecie, do potwierdzenia, że wysłane i otrzymane wiadomości są takie same.Jedną z technik jest użycie sumy kontrolnej, która jest obliczaniem danych wysyłanych przez żądającego komputera i ponownie obliczoną na drugim końcu.Jeśli dwa obliczenia się zgadzają, wiadomość jest uważana za uzasadnioną, a nie próba kradzieży czasu komputera lub zhakowania drugiego komputera.

Gdy komputer złoży prośbę o pasożytnicze czas obliczeń od innych komputerów, wiadomość jest nadal uzasadniona.W wiadomości jest kod, który żąda, aby niektóre obliczenia były uruchamiane na komputerze odbierającym.Żaden człowiek nie zatwierdził tej prośby, aw większości przypadków fakt, że praca jest wykonywana, nie jest widoczny.Obliczenia mogą zostać wypełnione, a dane zwrócone do żądającego komputera bez widocznego wpływu na którykolwiek komputer.Istnieją jednak etyczne obawy dotyczące wpływu pasożytniczych obliczeń na zasoby internetowe.

Po proszeniu komputera o zapewnienie czasu obliczeniowego przez inny komputer, niektóre z jego zasobów są wykorzystywane na to żądanie.Wraz z zużyciem elektrycznym sprzętu komputerowego inne uzasadnione zadania komputerowe mogą być spowolnione lub opóźnione przez pasożytnicze żądanie obliczeniowe.Nie ma naruszenia bezpieczeństwa, a komputer żądający nie kradnie żadnych informacji.Chociaż nie może wystąpić żadne fizyczne uszkodzenia, może to wpłynąć na wydajność innego komputera, który niektórzy krytycy uważają za kradzież usług.

Pasożytowe przetwarzanie jest często mylone z innym rodzajem wspólnych usług komputerowych, zwykle nazywanych przetwarzaniem klastrów.Klastry to grupy komputerów połączone dobrowolnie, aby zapewnić pojemność znacznie wykraczającą poza możliwość jednego komputera.W XX wieku przykładem komputerów klastrowych było tysiące komputerów publicznych i prywatnych powiązanych z obliczaniem danych sygnałowych z poszukiwania pozaziemskiego inteligentnego życia (SETI) lub sygnałów z innych planet.Teleskop radiowy zeskanował części nieba i zebrane dane sygnału radiowego, a komputery klastrowe współdzielały czas obliczeń w celu analizy danych i poszukiwania wzorców.

Negatywne przetwarzanie pasożytnicze może wystąpić, jeśli komputer jest zarażony wirusem lub oprogramowaniem o nazwie Trojankoń.Wirusy można pobierać z e -maili lub zainfekowanych stron internetowych, aw niektórych przypadkach pozwoli komputerowi stać się pasożytem dla hakera, zapewniając komputer, który może wielokrotnie infekować innych.Zainfekowane komputery mogą również wysyłać wiele żądań na legalną stronę internetową i przytłaczać jej serwery, technikę zwaną atakiem usługi, która może wyłączyć strony internetowe.

Koń trojański to pakiet oprogramowania, który jest przenoszony wraz z uzasadnioną komunikatem lubstrona internetowa i zwykle jest niewidoczna dla każdego przypadkowego użytkownika komputera.Właśnie dlatego został nazwany mitycznego konia, który ukrył żołnierzy zaskakując i pokonali wroga.Gdy koń trojańskiego instaluje się na nowym komputerze, może użyć niektórych z tych zasobów komputerów do wysyłania nieautoryzowanych e -maili o nazwie Spam, lub zapewnić skradzioną moc obliczeniową innej osobie.