مشخصات مقاله | |
ترجمه عنوان مقاله | تطبیق الگوی چندگانه برای برنامه های امنیتی شبکه: افزایش سرعت از طریق بردارسازی |
عنوان انگلیسی مقاله | Multiple pattern matching for network security applications: Acceleration through vectorization |
انتشار | مقاله سال 2020 |
تعداد صفحات مقاله انگلیسی | 19 صفحه |
هزینه | دانلود مقاله انگلیسی رایگان میباشد. |
پایگاه داده | نشریه الزویر |
نوع نگارش مقاله |
مقاله پژوهشی (Research Article) |
مقاله بیس | این مقاله بیس نمیباشد |
نمایه (index) | Scopus – Master Journals List – JCR |
نوع مقاله | ISI |
فرمت مقاله انگلیسی | |
ایمپکت فاکتور(IF) |
2.250 در سال 2019 |
شاخص H_index | 73 در سال 2020 |
شاخص SJR | 0.417 در سال 2019 |
شناسه ISSN | 0743-7315 |
شاخص Quartile (چارک) | Q3 در سال 2019 |
مدل مفهومی | ندارد |
پرسشنامه | ندارد |
متغیر | ندارد |
رفرنس | دارد |
رشته های مرتبط | کامپیوتر |
گرایش های مرتبط | مهندسی الگوریتم ها و محاسبات، رایانش ابری، امنیت اطلاعات، معماری سیستم های کامپیوتری، مهندسی نرم افزار |
نوع ارائه مقاله |
ژورنال |
مجله | مجله رایانش موازی و توزیع شده – Journal Of Parallel And Distributed Computing |
دانشگاه | Chalmers University of Technology, Sweden |
کلمات کلیدی | تطبیق الگو، یک دستور چند داده، بردارسازی، جمع آوری |
کلمات کلیدی انگلیسی | Pattern matching، SIMD، Vectorization، Gather |
شناسه دیجیتال – doi |
https://doi.org/10.1016/j.jpdc.2019.10.011 |
کد محصول | E14281 |
وضعیت ترجمه مقاله | ترجمه آماده این مقاله موجود نمیباشد. میتوانید از طریق دکمه پایین سفارش دهید. |
دانلود رایگان مقاله | دانلود رایگان مقاله انگلیسی |
سفارش ترجمه این مقاله | سفارش ترجمه این مقاله |
فهرست مطالب مقاله: |
Abstract
1- Introduction 2- Background 3- System model 4- S-PATCH : a vectorizable version of DFC 5- V-PATCH : Vectorized algorithmic design 6- Performance model 7- Evaluation 8- Other related work 9- Conclusion References |
بخشی از متن مقاله: |
Abstract As both new network attacks emerge and network traffic increases in volume, the need to perform network traffic inspection at high rates is ever increasing. The core of many security applications that inspect network traffic (such as Network Intrusion Detection) is pattern matching. At the same time, pattern matching is a major performance bottleneck for those applications: indeed, it is shown to contribute to more than 70% of the total running time of Intrusion Detection Systems. Although numerous efficient approaches to this problem have been proposed on custom hardware, it is challenging for pattern matching algorithms to gain benefit from the advances in commodity hardware. This becomes even more relevant with the adoption of Network Function Virtualization, that moves network services, such as Network Intrusion Detection, to the cloud, where scaling on commodity hardware is key for performance. Introduction Pattern matching is an essential building block for many security applications, such as antivirus programs or Network Intrusion Detection Systems (NIDS). In its core, pattern matching algorithms operate on two sets of input: (i) a predefined set of patterns and (ii) an incoming stream of data and attempt to detect if any of the patterns exist in the stream. In this work, we focus on the problem of fixed-string, multiple pattern matching, i.e. the patterns are string literals and, differently from single pattern matching [9,24], we are simultaneously tracking the presence of many patterns. In the context of Network Intrusion Detection Systems, the set of patterns are signatures of known malicious attacks (usually in the order of thousands) that the system aims to detect and the data stream is the reassembled stream of packets captured from the network interface. Motivation and Challenges. |