Порівняльний аналіз алгоритмів скорочення URL-адрес: Міркування щодо продуктивності в прикладній області веб-пошуку та інформаційно-пошукових технологій

Автор(и)

  • І.В. Кириченко Харківський національний університет радіоелектроніки, Україна https://orcid.org/0000-0002-7686-6439
  • Є.О. Шамрай Харківський національний університет радіоелектроніки, Україна

DOI:

https://doi.org/10.30837/bi.2022.1(98).13

Ключові слова:

АЛГОРИТМИ СКОРОЧЕННЯ URL, МІРКУВАННЯ БЕЗПЕКИ, ХЕШ-АЛГОРИТМИ, ОЦІНКА ПРОДУКТИВНОСТІ, РАНДОМІЗОВАНІ АЛГОРИТМИ

Анотація

У цій статті представлено детальний огляд і порівняльний аналіз алгоритмів скорочення URL-адрес з акцентом на їхню продуктивність і безпеку. Скорочення URL-адрес є важливим інструментом для створення стислих версій довгих URL-адрес, особливо на платформах з обмеженнями на кількість символів. Однак, зростаюча поширеність кіберзагроз викликає занепокоєння щодо безпеки скорочення URL-адрес. У статті розглядається низка алгоритмів скорочення URL-адрес, включаючи алгоритми на основі хешування та рандомізовані алгоритми, і порівнюється їхня ефективність на основі таких факторів, як довжина URL-адреси, випадковість та стійкість до атак грубої сили. Крім того, в статті досліджуються ризики для безпеки, пов'язані зі скороченням URL-адрес, і пропонуються стратегії для їх зменшення. Стаття також містить аналіз продуктивності різних алгоритмів скорочення URL-адрес, враховуючи час, необхідний для генерації скороченої URL-адреси і перенаправлення користувача на оригінальну URL-адресу. Нарешті, в статті обговорюються проблеми оцінки алгоритмів скорочення URL-адрес і окреслюються потенційні шляхи для майбутніх досліджень у цій галузі.

Біографії авторів

І.В. Кириченко, Харківський національний університет радіоелектроніки

Доцент кафедри програмної інженерії, Харківський національний університет радіоелектроніки, Україна

Є.О. Шамрай , Харківський національний університет радіоелектроніки

Харківський національний університет радіоелектроніки

Посилання

Beckett D.; Sezer S.,et al. (2017). HTTP/2 Cannon: Experimental analysis on HTTP/1 and HTTP/2 request flood DDoS attacks, IEEE Xplore. doi: 10.1109/ICME.2007.4284716 [2] Yuan, H.; Wun, B.; Crowley, P.; Beckett, et al. (2010). Software-based implementations of updateable data structures for high-speed URL matching. IEEE Xplore.

Wen, S.; Dang, W.; Beckett, D.; Sezer, S.; et al. (2018). Research on Base64 Encoding Algorithm and PHP Implementation. IEEE Xplore. doi: 10.1109/GEOINFORMATICS. 2018.8557068.

Arias Aristizábal, L. F., & Duque Méndez, N. D. (2012). SEO (Search Engine Optimization) schema application for websites with an emphasis on optimizing pages developed in flash. doi: 10.1109/ColombianCC.2012.6398011.

Soon L.-K., & Lee S. H. (2008). Identifying Equivalent URLs Using URL Signatures, IEEE Xplore.doi: 10.1109/SITIS.2008.21.

Chen Y., Zhou Y., Dong Q., & Li Q. (2020). A Malicious URL Detection Method Based on CNN. IEEE Xplore. doi:10.1109/TOCS50858.2020.9339761

Yan, K., Chen, J., Cao, B., Zheng, Y., & Hong, T. (2014). Research on a low conflict flow matching hash algorithm. IEEE Xplore. doi: 10.1049/cp.2013.2017.

Pham H. L., Tran T. H., Le V. T. D., Nakashima Y., & Yan K. (2022). A Coarse Grained Reconfigurable Architecture for SHA-2 Acceleration: An Improved Low Conflict Flow Matching Hash Algorithm. IEEE Xplore. doi: 10.1109/IPDPSW55747.2022.00117

Kanca A. M., SAĞIROĞLU Ş. (2021). Sharing Cyber Threat Intelligence and Collaboration: An Improved Low Conflict Flow Matching Hash Algorithm. IEEE Xplore. doi: 10.1049/cp.2021.965432

Laatansa, R., Saputra, R., Noranita, B., Yan, K., Chen, J., Cao, B., Zheng, Y., & Hong, T. (2020). Analysis of GPGPU-Based Brute-Force and Dictionary Attack on SHA-1 Password Hash: An Improved Low Conflict Flow Matching Hash Algorithm. IEEE Xplore. doi: 10.1049/cp.2020.8982390

Salamatian S., Huleihel W., Beirami A., Cohen, A., Médard M. (2020). Centralized vs Decentralized Targeted Brute-Force Attacks: Guessing With Side-Information using an improved low conflict flow matching hash algorithm. IEEE Xplore. doi: 10.1109/TIFS.2020.2998949.

Studiawan, H., Pratomo, B. A., Anggoro, R., Yan, K., Chen, J., Cao, B., Zheng, Y., & Hong, T. (2017). Clustering of SSH brute-force attack logs using k-clique percolation and an improved low conflict flow matching hash algorithm. IEEE Xplore. doi: 10.1109/ICTS.2016.7910269.

K. Smelyakov, A. Chupryna, O. Bohomolov and I. Ruban, "The Neural Network Technologies Effectiveness for Face Detection," 2020 IEEE Third International Conference on Data Stream Mining & Processing (DSMP), 2020, pp. 201-205, doi: 10.1109/DSMP47368.2020.9204049.

K. Smelyakov, A. Chupryna, O. Bohomolov and N. Hunko, "The Neural Network Models Effectiveness for Face Detection and Face Recognition," 2021 IEEE Open Conference of Electrical, Electronic and Information Sciences (eStream), 2021, pp. 1-7, doi: 10.1109/eStream53087.2021.9431476.

##submission.downloads##

Опубліковано

2022-12-30