دانلود ترجمه مقاله الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه
چکیده
الگوریتم های تطبیق رشته برای یکبار، یا بطور کلی، تماما از یک رشته جستجو در یک رشته ورودی که تکرار شده است مورد بررسی قرار می دهد. کارآمد ترین الگوریتم تطبیق رشته در برنامه های کاربردی معمول، الگوریتم بویر-مور (Boyer-Moore) شناخته شده است. هدف از این مقاله، به معرفی سریع الگوریتم تطبیق رشته برای تشخیص دقیق یا شبیه یک الگوریتم داده شده در رشته های ورودی است. این مبتنی بر محاسبه مجموع مقادیر کاراکترها در رشته جستجو و مقایسه این مجموع با حاصل جمع مقدار های کاراکترهای مربوطه در پنجره کشویی است. پنجره کشویی شامل تعدادی از کاراکترهای برابر با رشته جستجو است و شیفت راست، از ابتدا و در انتهای رشته ورودی منتقل می شود. نتایج تجربی نشان میدهد که الگوریتم جدید در بدترین حالت، چندین برابر کارآمدتر از Boyer-Moore (BM) بنظر می رسد، و الگوی دیگر بیشتر عملکرد را بهبود می بخشد.
کلید واژه : تطابق رشته ; امنیت شبکه ; حمله کارآمد الگوریتمی
تطبیق رشته، موضوع بسیار مهم در حوزه وسیع تری از پردازش متن است. الگوریتم تطبیق رشته مولفه اصلی استفاده شده در پیاده سازی نرم افزار های موجود در بیشتر سیستم عامل ها است. بطور کلی، آنها از یافتن تمامی تکرار های (و یا برای اولین بار اتفاق افتاده است) یک الگو در یک متن تشکیل شده است که الگو و متن، بیش از تعداد حروف الفبا می باشد. این یکی از الگوریتم های کلیدی در امنیت شبکه است، و بیشتر ناحیه ها می تواند از یک الگوریتم تطبیق رشته سریعتر بهره ببرند. تطبیق رشته یکی از موضوعات اساسی و مهم در تحقیقات علوم کامپیوتری است. تطبیق رشته عبارت است از پیدا کرد یک، یا بطور کلی، همه تکرار های یک رشته مورد جستجو، که همچنین الگو نیز نامیده می شود، در رشته ورودی است. اگر بیش از یک رشته جستجو بطور همزمان شبیه به رشته ورودی تطبیق داده شود آن را تطبیق الگوی چندگانه می نامند. در غیر اینصورت، آنرا تطبیق الگوری منفرد نامند (1-3). الگوریتم تطبیق الگوی منفرد بطور گسترده در محیط های امنیتی شبکه مورد استفاده قرار می گیرد. (در محدوده امنیت شبکه، الگو یک رشته نشان دهنده نفوذ شبکه، حمله، ویروس، هرزنامه و یا اطلاعات شبکه کثیف و … می باشد). الگوریتم تطبیق الگوی منفرد همچنین اساسا برای ساخت الگوی مبتنی بر استثنی، الگوریتم تطبیق الگو و موتور تطبیق الگوی ترکیبی برای رسیدگی به مسائل بسیار زیاد الگوهای تشخیص امنیت شده است. الگوریتم تطبیق رشته مبتنی بر استثنی از فناوری هوشمند برای شناسایی الگوهایی که نمی تواند در رشته ورودی برای اولین بار رخ دهد بهره می برد، و سپس از الگوریتم تطبیق الگوی منفرد برای الگوی هایی که نمی تواند کنار گذاشته شود تطبیق می دهد. ExB (4) و E2xB (5) انواع الگوریتم مبتنی بر استثنی است. موتور تطبیق الگوی ترکیبی باعث الگوریتم های متفاوت، بطور کلی ترکیبی از الگوریتم های تطبیق الگوی منفرد و الگوی چندگانه، وابسته به محیط نرم افزار های مختلف از جمله تعداد الگوها و اندازه رشته ورودی است. با توجه به این حقیقت که هیچ الگوریتم منفردی در همه موارد بهترین عملکرد را ندارد، یک موتور تطبیق الگوی ترکیبی، بهترین روش در برنامه های کاربردی امنیت شبکه بنظر می رسد (6 و7 ). همراه با توسعه تکنیک های حمله شبکه، تجهیزات امنیتی شبکه خود را هدف حمله قرار می دهد. یعنی همان کاری که الگوریتم تطبیق رشته دارد. یک روش حمله موثر برای الگوریتم تطبیق رشته “حمله عملکرد الگوریتمی” است: یک مهاجم عمدا ورودی که بیش از حد بدترین مورد عملکردی را از یک الگوریتم دارم فراهم می آورد (6). این می تواند سرعت جستجو را کاهش و باعث دور ریختن بسته ها شود، که بر اساس آن مزاحم می تواند این حمله را آغاز کند.
فهرست مطالب
2- برخی از الگوریتم های مرتبط.. 1
3- الگوریتم پیشنهادی : تطبیق رشته دقیق و مشابه ( ELSM ) 4
شکل 1 : الگوریتم پیشنهادی جدید. 5
شکل 2 : مقایسه روش های جستجوی مختلف با طول الگوی متفاوت.. 6
Exact and Like String Matching Algorithm for Web
and Network Security
Ali M. Alshahrani
University of Essex
Colchester, UK
amsals@essex.ac.uk
M..I. Khalil
Dept. of Networking and Communication Systems
Princess Nora Bint Abdul Rahman University
Riyadh, KSA
Magdi_nrc@hotmail.com
Abstract— String matching algorithms look for one, or more
generally, all the occurrences of a search string in an input string.
The most efficient string-matching algorithm in usual
applications is the well-known Boyer-Moore (BM) algorithm.
The aim of this paper is to introduce a novel fast string-matching
algorithm to detect the exact and like occurrences of a given
pattern within input string. It is based on computing the sum of
character’s values in the search string and comparing this sum
with the sum of the values of the corresponding characters in the
sliding window. The sliding window includes number of
characters equals that of the search string and is right shifted
from the beginning and toward the end of the input string. The
experimental results reveal that the novel algorithm appears
more efficient than BM many times in worst case, and the longer
the pattern, the bigger the performance improvement.
Index Terms— String matching, network security, algorithmic
performance attack.
این فایل ورد (word) ترجمه در 13 صفحه و فایل اصلی لاتین pdf مقاله در 4 صفحه به خدمتتون ارائه میشود.