Порівняльний аналіз алгоритмів скорочення URL-адрес: Міркування щодо продуктивності в прикладній області веб-пошуку та інформаційно-пошукових технологій
DOI:
https://doi.org/10.30837/bi.2022.1(98).13Ключові слова:
АЛГОРИТМИ СКОРОЧЕННЯ URL, МІРКУВАННЯ БЕЗПЕКИ, ХЕШ-АЛГОРИТМИ, ОЦІНКА ПРОДУКТИВНОСТІ, РАНДОМІЗОВАНІ АЛГОРИТМИАнотація
У цій статті представлено детальний огляд і порівняльний аналіз алгоритмів скорочення URL-адрес з акцентом на їхню продуктивність і безпеку. Скорочення URL-адрес є важливим інструментом для створення стислих версій довгих URL-адрес, особливо на платформах з обмеженнями на кількість символів. Однак, зростаюча поширеність кіберзагроз викликає занепокоєння щодо безпеки скорочення URL-адрес. У статті розглядається низка алгоритмів скорочення URL-адрес, включаючи алгоритми на основі хешування та рандомізовані алгоритми, і порівнюється їхня ефективність на основі таких факторів, як довжина URL-адреси, випадковість та стійкість до атак грубої сили. Крім того, в статті досліджуються ризики для безпеки, пов'язані зі скороченням URL-адрес, і пропонуються стратегії для їх зменшення. Стаття також містить аналіз продуктивності різних алгоритмів скорочення URL-адрес, враховуючи час, необхідний для генерації скороченої URL-адреси і перенаправлення користувача на оригінальну URL-адресу. Нарешті, в статті обговорюються проблеми оцінки алгоритмів скорочення URL-адрес і окреслюються потенційні шляхи для майбутніх досліджень у цій галузі.
Посилання
Beckett D.; Sezer S.,et al. (2017). HTTP/2 Cannon: Experimental analysis on HTTP/1 and HTTP/2 request flood DDoS attacks, IEEE Xplore. doi: 10.1109/ICME.2007.4284716 [2] Yuan, H.; Wun, B.; Crowley, P.; Beckett, et al. (2010). Software-based implementations of updateable data structures for high-speed URL matching. IEEE Xplore.
Wen, S.; Dang, W.; Beckett, D.; Sezer, S.; et al. (2018). Research on Base64 Encoding Algorithm and PHP Implementation. IEEE Xplore. doi: 10.1109/GEOINFORMATICS. 2018.8557068.
Arias Aristizábal, L. F., & Duque Méndez, N. D. (2012). SEO (Search Engine Optimization) schema application for websites with an emphasis on optimizing pages developed in flash. doi: 10.1109/ColombianCC.2012.6398011.
Soon L.-K., & Lee S. H. (2008). Identifying Equivalent URLs Using URL Signatures, IEEE Xplore.doi: 10.1109/SITIS.2008.21.
Chen Y., Zhou Y., Dong Q., & Li Q. (2020). A Malicious URL Detection Method Based on CNN. IEEE Xplore. doi:10.1109/TOCS50858.2020.9339761
Yan, K., Chen, J., Cao, B., Zheng, Y., & Hong, T. (2014). Research on a low conflict flow matching hash algorithm. IEEE Xplore. doi: 10.1049/cp.2013.2017.
Pham H. L., Tran T. H., Le V. T. D., Nakashima Y., & Yan K. (2022). A Coarse Grained Reconfigurable Architecture for SHA-2 Acceleration: An Improved Low Conflict Flow Matching Hash Algorithm. IEEE Xplore. doi: 10.1109/IPDPSW55747.2022.00117
Kanca A. M., SAĞIROĞLU Ş. (2021). Sharing Cyber Threat Intelligence and Collaboration: An Improved Low Conflict Flow Matching Hash Algorithm. IEEE Xplore. doi: 10.1049/cp.2021.965432
Laatansa, R., Saputra, R., Noranita, B., Yan, K., Chen, J., Cao, B., Zheng, Y., & Hong, T. (2020). Analysis of GPGPU-Based Brute-Force and Dictionary Attack on SHA-1 Password Hash: An Improved Low Conflict Flow Matching Hash Algorithm. IEEE Xplore. doi: 10.1049/cp.2020.8982390
Salamatian S., Huleihel W., Beirami A., Cohen, A., Médard M. (2020). Centralized vs Decentralized Targeted Brute-Force Attacks: Guessing With Side-Information using an improved low conflict flow matching hash algorithm. IEEE Xplore. doi: 10.1109/TIFS.2020.2998949.
Studiawan, H., Pratomo, B. A., Anggoro, R., Yan, K., Chen, J., Cao, B., Zheng, Y., & Hong, T. (2017). Clustering of SSH brute-force attack logs using k-clique percolation and an improved low conflict flow matching hash algorithm. IEEE Xplore. doi: 10.1109/ICTS.2016.7910269.
K. Smelyakov, A. Chupryna, O. Bohomolov and I. Ruban, "The Neural Network Technologies Effectiveness for Face Detection," 2020 IEEE Third International Conference on Data Stream Mining & Processing (DSMP), 2020, pp. 201-205, doi: 10.1109/DSMP47368.2020.9204049.
K. Smelyakov, A. Chupryna, O. Bohomolov and N. Hunko, "The Neural Network Models Effectiveness for Face Detection and Face Recognition," 2021 IEEE Open Conference of Electrical, Electronic and Information Sciences (eStream), 2021, pp. 1-7, doi: 10.1109/eStream53087.2021.9431476.