2025년 1월 20일 (월)
- 17:012025년 1월 20일 (월) 17:01 초한지 (역사 | 편집) [851 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: 소설 {{Book|image=SSID-12328299 楚漢春秋 10.pdf|title=초한지(楚漢志)|author=견위외, 이문열 엮음}} == 어록 == 2권 p23. 하지만 한낱 정장으로 마흔 고개를 넘기면서 어지간한 유계에게도 다시 회의와 열패감이 고개를 들기 시작했다. 마흔이 넘어도 그 이름이 들리지 않는다면 그는 그리 두려워할 게 없는 사람이라고(四十而不聞 不可畏) 하지 않던가. <유계 개백수...) 태그: 시각 편집: 전환됨
- 06:102025년 1월 20일 (월) 06:10 DiLOS: Do Not Trade Compatibility for Performance in Memory Disaggregation (역사 | 편집) [2,476 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: ACM EuroSys Wonsup Yoon, Jisu Ok, Jinyoung Oh, Sue Moon, Youngjin Kwon EuroSys ’23, May 9–12, 2023, Rome, Italy == 개요 == DILOS는 Unikernel을 사용해서 paging-based memory migration의 성능 한계를 극복한 논문이다. == Motivation == Memory migration에서 자주사용되는 방식인 Kernel-based는 kernel이 computing node와 memory node의 Migration을 담당하도록 하는 방식이다. 그러나 Kernel-user switching이 자주 일...)
2025년 1월 17일 (금)
- 11:522025년 1월 17일 (금) 11:52 HeMem: Scalable Tiered Memory Management for Big Data Applications and Real NVM (역사 | 편집) [2,845 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: ACM SOSP Amanda Raybuck, Tim Stamler, Wei Zhang, Mattan Erez, Simon Peter; The University of Texas at Austin SOSP ’21, October 26–29, 2021, Virtual Event, Germany == 개요 == HeMem은 Tiered memory system에서 Asynchronously, batching을 이용하여서 Memory access tracking, Migration, 그리고 TLB동기화의 오버헤드를 줄였다. 또한 Sampling방식을 통해서 Memory event를 수집하여 Scalability를 올렸으며, Per-application memory...)
2025년 1월 16일 (목)
- 11:452025년 1월 16일 (목) 11:45 Thwarting Memory Disclosure with Efficient Hypervisor-enforced Intra-domain Isolation (역사 | 편집) [2,039 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: ACM CCS == 개요 == == Motivation == Application이 탈취되거나, OS가 해킹당하면 Application의 중요한 Credential정보가 탈취된다. 기존에는 Hypervisor방식, 혹은 Application의 일부분을 분리하는 방식은 제각기 단점이 있다. == Main Idea == Static analysis를 이용해서 Application을 분석하여 Secret을 포함하는 부분과 아닌 부분으로 쪼갠다. 추가로 Static analysis는 In-complete함으로, Dynamic r...)
2025년 1월 15일 (수)
- 12:082025년 1월 15일 (수) 12:08 Concision (역사 | 편집) [1,550 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: Style: Lessons in Clarity and Grace == 개요 == 문장을 간결하게 만드는 법을 소개한다. 문장을 간결하게 만다는 것은 불필요한 것을 삭제함으로써, 필요한 것이 돋보이도록, 잘 이해되도록 하는 작업이다. 예를 들어서 다음 문장을 보자. : In my personal opinion, it is necessary that we should not ignore the opportunity to think over each and every suggestion offered. 이 문장을 다음과 같이 바...)
- 11:432025년 1월 15일 (수) 11:43 Global coherence (역사 | 편집) [3,966 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: Style: Lessons in Clarity and Grace == 개요 == 독자가 미리 알고 있는 지식을 이용하면서 읽어갈 수 있도록 Signal을 주는 것은 Coherence측면에서 중요한 역활을 한다. 이 문서에서는 이러한 신호를 독자에게 주는 기법을 설명한다. 핵심은 설명을 '''두괄식'''으로 하라는 것이다. == Global Coherence == Coherence는 국지적으로도 중요하지만, 문서 전체에서도 중요한 역활...)
- 10:182025년 1월 15일 (수) 10:18 Motivation (역사 | 편집) [6,829 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: Style: Lessons in Clarity and Grace == 개요 == 어떻게 Introduction, Motivation, 그리고 Conclusion을 써야 할 것이지 설명한다. Motivation은 크게 두가지 목적이 있다. * 독자들에게 앞으로 어떤 것에 대해서 설명할으로써, 그들이 좀더 많은 지식을 가지고 글을 읽을 수 있도록 함 * 독자들이 글을 읽고 싶도록 Motivate하여, 그들이 그을 더욱 자세히 읽도록 함 == Introduction 을 작...)
2025년 1월 13일 (월)
- 11:272025년 1월 13일 (월) 11:27 Designing New Operating Primitives to Improve Fuzzing Performance (역사 | 편집) [4,306 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: ACM CCS Wen Xu, Sanidhya Kashyap, Changwoo Min, Taesoo Kim CCS’17, October 30-November 3, 2017, Dallas, TX, USA == 개요 == Fuzzing의 성능에 영향을 미치는 Operating system의 Bottle neck을 분석하여, 이를 새로운 Process abstraction으로 설계, 최종적으로 Fuzzer의 Scalability를 향상시켰다. == Motivation == Fuzzing이 많이 사용되고 있으며 이에따라 Fuzzing의 성능을 향상시키는 연구또한 많이 이...)
2025년 1월 12일 (일)
- 06:332025년 1월 12일 (일) 06:33 How to Run POSIX Apps in a Minimal Picoprocess (역사 | 편집) [2,377 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: USENIX ATC Jon Howell, Bryan Parno, John R. Douceur Microsoft Research, Redmond, WA 2013 USENIX Annual Technical Conference (USENIX ATC ’13) == 개요 == Web, Mobile, Desktop등 다양한 Platform에서 서로다른 Level의 Abstraction을 제공한다. 이러한 플랫폼에서 Transparent하게 Application을 실행시키기 위해서, Minimal한 Prcoess abstraction, Picoprocess을 제공하고, 여기에 POSIX와 같은 라이브러리를 올려서 모든...)
- 05:422025년 1월 12일 (일) 05:42 Control flow integrity (역사 | 편집) [1,739 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: 시스템 보안 == 개요 == Control flow integrity (CFI)는 컴퓨터 보안에서 flow of execution즉 코드의 실행에 관한 보안을 지칭한다. == Background == Control flow란 컴퓨터 프로그램에서 Decision을 나타낸다. 이러한 Control flow는 Direct, 즉 Address를 직접 참고 하여 실행 될 수 있거나, In-direct, 즉 Address에 대한 간접 참조로 접근하는 두 모델을 가르킨다. 대부분의 함수 콜에서 프로...)
- 05:322025년 1월 12일 (일) 05:32 Shreds: Fine-grained Execution Units with Private Memory (역사 | 편집) [1,388 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: IEEE S&P == 개요 == Sub-process abstraction을 위해서 MPK와 유사한 ARM Memory Domain을 활용하여, Sub-process isolation이 가능한 Protection domain을 만들어 쉽고 간편한 Isolation mechanisms을 제공하였다. == Motivation == Process abstraction참고 Sub process isolation을 위한 몇개의 Design global을 제시하였다. # Flexible granularity # Easy adoption and deployment # Robustness against attacks # Low overhead == Desi...)
2025년 1월 11일 (토)
- 16:422025년 1월 11일 (토) 16:42 서부 전선 이상 없다 (역사 | 편집) [5,833 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: 소설 분류: 독어문학 {{Book|title=서부 전선 이상 없다|author=에리히 마리아 레마르크|publisherKR=열린책들|image=Remarque Im Westen nichts Neues 1929.jpg}} == 등장인물 == === 20대 중대 === 등장인물들은 대부분 20대 초반의 푸릇한 나이이다. ; 오제프 벰 : 통통하고 수동적인 소년. 군대에 참여하고 싶지 않았지만, 친구들이 모두 군대에 참여하자 떠밀려 군에 입대함. 친구...) 태그: 시각 편집: 전환됨
- 09:292025년 1월 11일 (토) 09:29 FAASM: Lightweight Isolation for Efficient Stateful Serverless Computing (역사 | 편집) [4,583 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: USENIX ATC == 개요 == Faaslet은 Address space를 protection domain에 공유하도록 하고, Isolation은 SFI기법을 활용하도록 하여서, 불필요한 overhead를 감소, Serverless computing에서 효율을 증대하였다. == Motivation == Serverless computing은 점차 많은 Data-intensive application에서 사용되고 있다. 그러나 기존 Serverless computing을 위한 디자인은 다음 두가지 문제를 가지고 있다. # Data ac...)
2025년 1월 9일 (목)
- 09:452025년 1월 9일 (목) 09:45 FlexOS: Towards Flexible OS Isolation (역사 | 편집) [4,228 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: ACM ASPLOS = FlexOS: 유연한 OS 격리를 향하여 = == 개요 == FlexOS는 OS에서 보안과 성능을 향상시키기 위해 유연한 격리 메커니즘을, 즉 Process abstraction, 제공하는 새로운 운영체제(OS) 설계를 제안하였다. 이 연구는 모듈화 원칙을 활용하여 애플리케이션 요구사항에 따라 격리 수준을 조정할 수 있는 세분화된 격리를 가능하게 하였다. FlexOS는 보안을 강화하면...)
2025년 1월 6일 (월)
- 06:492025년 1월 6일 (월) 06:49 Process context identifier (역사 | 편집) [1,930 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류:운영체제 분류:CPU 아키텍처 분류:메모리 관리 == 개요 == '''프로세스 컨텍스트 식별자(PCID, Process Context Identifier)'''는 현대 CPU(특히 x86의 확장된 페이지 테이블 기능)에서 제공되는 기능으로, 프로세스 간 문맥 전환 시 발생하는 오버헤드를 줄이기 위해 전체 TLB(Translation Lookaside Buffer)를 매번 플러시(초기화)하지 않고도 주소 공간 전환을 수행할 수 있도...)
- 05:562025년 1월 6일 (월) 05:56 Process abstraction (역사 | 편집) [6,176 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류:스레드/프로세스 ==개요== 프로세스 추상화는 Isolation, Protection, 그리고 실행의 추상화이다. 메모리 분리, 권한 분리, 그리고 여러 다른 프로그램의 동시 실행을 보장하기 위해서 Modern operating system들은 기본적으로 Process abstraction을 운영체제의 기본 설계 디자인에 포함하고 있다. 프로세스 추상화는 위의 이점을 제공하기도 하나, Context switching...)
2025년 1월 5일 (일)
- 04:222025년 1월 5일 (일) 04:22 Vim (역사 | 편집) [2,772 바이트] Pinkgo (토론 | 기여) (새 문서: 분류:프로그래밍 개발 도구 ===개요===) 태그: 시각 편집: 전환됨
- 04:132025년 1월 5일 (일) 04:13 유니티 (역사 | 편집) [20 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류:컴퓨터 그래픽스)
2025년 1월 2일 (목)
- 16:522025년 1월 2일 (목) 16:52 데미안 (역사 | 편집) [11,287 바이트] Ahn9807 (토론 | 기여) (새 문서: {{Book|image=Demian Erstausgabe.jpg|title=데미안|author=헤르만 헤세|translator=전영애|publisherKR=민음사}} == 어록 == <blockquote> p8. 한 사람 한 사람의 이야기가 중요하고, 영원하고, 신성한 것이다. p9. 나는 끊임없이 무언가를 찾는 구도자였으며, 아직도 그렇다. 그러나 이제 별을 쳐다보거나 책을 들여다보며 찾지는 않는다. 내 피가 몸 속에서 소리내고 있는 그 가르침을 듣기 시...) 태그: 시각 편집: 전환됨
- 11:052025년 1월 2일 (목) 11:05 Hodor: Intra-Process Isolation for High-Throughput Data Plane Libraries (역사 | 편집) [2,387 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: USENIX ATC USENIX ATC 2019 Mohammad Hedayati, Spyridoula Gravani, Ethan Johnson, John Criswell, and Michael L. Scott, University of Rochester; Kai Shen and Mike Marty, Google 450px|프레임없음|가운데 == 개요 == Hodor는 Library가 사용하는 Address space를 Intel MPK로 분리하여 Shared resource에 빠르면서도 안전하게 접근할 수 있는 Protection domain을 Data-plane을 담당하는 User-level의 library로 구...)
- 07:522025년 1월 2일 (목) 07:52 Arrakis: The Operating System is the Control Plane (역사 | 편집) [5,343 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: USENIX OSDI Arrakis: The Operating System is the Control Plane Simon Peter, Jialin Li, Irene Zhang, Dan R. K. Ports, Doug Woos, Arvind Krishnamurthy, and Thomas Anderson, University of Washington; Timothy Roscoe, ETH Zürich == 개요 == Arrakis는 전통 적인 커널의 역활을 Control plane과 Data plane으로 분리하여서, Customized data plane operation이 가능하도록 하여, Application의 성능을 올릴 수 있도록 하는 새로운 Kernel Des...)
- 06:272025년 1월 2일 (목) 06:27 정글북 (역사 | 편집) [371 바이트] Ahn9807 (토론 | 기여) (새 문서: {{Book|image=JunglebookCover.jpg|title=정글북|author=러디어드 키플링|date=1894년}} 분류: 소설 분류: 영미소설) 태그: 시각 편집: 전환됨
2024년 12월 26일 (목)
- 09:592024년 12월 26일 (목) 09:59 Evolving Operating Systems Towards Secure Kernel-Driver Interfaces (역사 | 편집) [1,346 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: ACM HotOS Anton Burtsev, Vikram Narayanan, Youngzhe Huang, Kaiming Huang, Gang Tan, Trent Jaeger HotOS '23: 19th Workshop on Hot Topics in Operating Systems == 개요 == Driver isolation을 구현할때 고려해야 하는 점과, 잠정적으로 가능한 새로운 디자인을 제시하였다. == Attack across isolation boundaries == # Spatial memory bug: Out-of-bound 메모리 접근을 막아야 한다. # Temporal memory bug: Use-after-free와 double-free...)
2024년 12월 25일 (수)
- 15:072024년 12월 25일 (수) 15:07 수레바퀴 아래서 (역사 | 편집) [10,197 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: 문학 분류: 유럽문학 서귀포에서 1등한 경험. 그떄 느꼈던 야릇한 승리감. 고등학교 생활. 그후 겪은 좌절. 방황에 대한 수필 작성. 책을 읽으면서도 받는 공부에 대한 스트레스 (대학원 입장). 한국의 교육과 학벌에 대한 사람들의 문제점. 나의 생각. 대학원생에게 수레바퀴란? 한국의 젋은이들의 자살율, 삶의 질. 소설에 나오는 아버지는 지극히 평범한...)
2024년 12월 21일 (토)
- 15:442024년 12월 21일 (토) 15:44 Favocado: Fuzzing the Binding Code of JavaScript Engines Using Semantically Correct Test Cases (역사 | 편집) [4,697 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: NDSS Sung Ta Dinh, Haehyun Cho, Kyle Martin, Adam Oest, Kyle Zeng NDSS 2021 == 개요 == JavaScript를 Fuzzing하기 위하여 Semantic적으로 올바른 Input을 생성해 내어서, JavaScript engine이 Reject시키는 일 없이 효율적으로 Fuzzing하기 위한 기법을 제시하였다. 논문에서 Main Target으로 정한 것은 JavaScript의 Binding code부분이다. JavaScript의 Binding code부분은 JavaScript의 Program을 Native code...)
- 11:552024년 12월 21일 (토) 11:55 국가는 왜 실패하는가 (역사 | 편집) [4,638 바이트] Ahn9807 (토론 | 기여) (새 문서: {{Book|image="Why Nations Fail" by Daron Acemoglu and James Robinson.jpg|title=국가는 왜 실패하는가|author=대런 애쓰모글루, 제임스 . 로빈슨|translator=최완규|nation=미국|publisher=시공사}} 분류: 2012년 도서 분류: 경제학 왜 어떤 나라는 다른 나라 보다 부유한가? 어떤 나라는 다른 나라보다 가난한가? 무었이 이러한 차이를 만드는가? 책은 국가 간 부와 번영의 차이를 분석하는 데...) 태그: 시각 편집: 전환됨
- 08:382024년 12월 21일 (토) 08:38 이성과 감성 (역사 | 편집) [7,745 바이트] Ahn9807 (토론 | 기여) (새 문서: {{Book|image=Image taken from page 5 of Sense and sensibility.jpg|title=이성과 감성|author=제인 오스틴|nation=영국}}) 태그: 시각 편집
2024년 12월 18일 (수)
- 15:112024년 12월 18일 (수) 15:11 수용소군도 (역사 | 편집) [5,967 바이트] Ahn9807 (토론 | 기여) (새 문서: {{book |title=The Hobbit,<br><small>or There and Back Again</small> | image = The Hobbit 2016-facsimile.jpeg |author=J.R.R. Tolkien |illustrator=J.R.R. Tolkien |publisherUK=George Allen and Unwin |publisherUS=Houghton Mifflin |date=21 September 1937 |format=Hardcover; paperback; deluxe-edition; audio-book |pages=312 |followedby=The Lord of the Rings (1954-55) }})
2024년 12월 12일 (목)
- 05:232024년 12월 12일 (목) 05:23 BUDAlloc: Defeating Use-After-Free Bugs by Decoupling Virtual Address Management from Kernel/ko (역사 | 편집) [9,400 바이트] FuzzyBot (토론 | 기여) (원본 문서의 새 판에 맞게 업데이트)
2024년 12월 10일 (화)
- 14:592024년 12월 10일 (화) 14:59 StateFuzz: System Call-Based State-Aware Linux Driver Fuzzing (역사 | 편집) [6,968 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: USENIX Security Bodong Zhao, Zheming Li, Shisong Qin, Zheyu Ma, Ming Yuan, Wenyu Zhu, Zhihong Tian, Chao Zhang USENIX Security 2022 == 개요 == Syzkaller의 코드 커버리지를 Device driver에 맞도록 최적화 시켜, Device driver fuzzing에 최적화된 퍼저를 개발하였다. == Motivation == Fuzzer는 매우 다양한 분야에서 사용된다. 그러나 State에 대한 고려없이는 커버리지가 효율적이지 못하다는...)
- 06:552024년 12월 10일 (화) 06:55 IJON: Exploring Deep State Spaces via Fuzzing (역사 | 편집) [5,953 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: IEEE S&P Cornelius Aschermann, Sergej Schumilo, Ali Abbasi, and Thorsten Holz 2020 IEEE Symposium on Security and Privacy (SP) == 개요 == 기존 Fuzzer들은 Complex한 State machine들을 정확하게 추적하지 못하였다. IJON은 개발자가 소스코드에 Annotation을 할수 있도록 하여서, 보다 정확한 State guidance fuzzing이 가능하도록 하였다. == Motivation == Fuzzer들이 점차 발전하고 있지만, Fuzzing에서 사...)
- 03:462024년 12월 10일 (화) 03:46 State machine (역사 | 편집) [3,181 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: 프로그래밍 언어 == 개요 == '''상태 기계(State Machine)'''는 프로그램이나 시스템이 가질 수 있는 다양한 상태와 상태 간의 전이(transition)를 모델링한 수학적 개념이다. 이는 특정 입력이나 조건에 따라 상태가 어떻게 변화하는지를 설명하며, 소프트웨어 개발, 제어 시스템 설계, 하드웨어 설계 등 다양한 분야에서 사용된다. == 구성 요소 == 상태 기계는 다음...)
2024년 12월 9일 (월)
- 05:422024년 12월 9일 (월) 05:42 블랙박스 검사 (역사 | 편집) [540 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: 소프트웨어 테스트 == 개요 == Black-box testing은 소프트웨어에 대한 지식 없이, Input그리고 Output만을 가지고 테스트를 수행하는 경우를 말한다. 대부분의 소프트웨어 테스트는 추가적인 정보획득을 통해서 White-box testing혹은 Gray-box testing으로 수행되나, 단순한 Unit testing과 같은 경우에서는 많은 경우 Black-box testing을 통하여 쉽게 구현된다. == 같이 보기 =...)
- 05:392024년 12월 9일 (월) 05:39 그레이박스 검사 (역사 | 편집) [648 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: 소프트웨어 테스트 == 개요 == Gray-box testing은 소프트웨어의 내부 구조의 일부만 알고 있는 경우에 사용되는 방식을 맗나다. 또한 Gray-box testing에서는 소프트웨어의 내부 구조를 모르더라도 Intel PT와 같은 하드웨어 방식, 혹은 소프트웨어 디버거의 사용과 같이 다양한 방식으로 소프트웨어의 작동 과정을 파악할 수 있는 툴을 통해서 Blax-box testing보다는...)
- 04:592024년 12월 9일 (월) 04:59 화이트박스 검사 (역사 | 편집) [474 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: 소프트웨어 테스트 == 개요 == White-box testing은 소프트웨어 테스팅에서 응용 프로그램의 내부 구조를 모두 알 수 있는 경우를 말한다. White-box testing을 소스 코드에 대한 접근이 가능하여, 내부적인 control flow, data flow, branch, debug information과 같은 모든 소스코드의 내용에 접근가능한 경우를 말한다. == 같이 보기 == #그레이박스 검사 #블랙박스 검사)
- 04:542024년 12월 9일 (월) 04:54 코드 커버리지 (역사 | 편집) [5,323 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: Fuzzing 분류: 소프트웨어 테스트 == 개요 == '''코드 커버리지(Code Coverage)'''는 소프트웨어 테스팅에서 테스트가 소스 코드의 어느 정도를 실행했는지를 측정하는 메트릭이다. 이를 통해 테스트의 효과를 평가하고, 테스트가 코드의 주요 부분을 충분히 검증하고 있는지 판단할 수 있다. 코드 커버리지는 주로 테스트의 완전성을 확인하기 위해 사용되며, 실...)
2024년 12월 6일 (금)
- 14:012024년 12월 6일 (금) 14:01 Fuzzing (역사 | 편집) [3,586 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: Fuzzing == 개요 == FUzzing은 소프트웨어 테스트 기법으로서, 컴퓨터 프로그램에 유효하고 무작우의 데이터를 입력하는 것이다. 이후 프로그램은 잘못된 실행을 하는지에 대한 체크를 통해서 잠재적인 버그를 찾는다. 퍼징은 주로 소프트웨어나 컴퓨터 시스템들의 보안 문제를 테스트하기 위해 사용된다. 퍼징 프로그램의 형태로 변이 기반(Mutation)과 생성 기...)
- 13:132024년 12월 6일 (금) 13:13 BRF: Fuzzing the eBPF Runtime (역사 | 편집) [2,015 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: ACM FSE HSIN-WEI HUNG, ARDALAN AMIRI SANI ACM FSE 2024 == 개요 == eBPF Fuzzer설계시에 기존 시스템의 한계인 대부분의 경우 eBPF Static verifier가 프로그램을 Reject시키는 문제를 eBPF Semantic정보를 통하여 해결하여 극복한 논문이다. == Motivation == eBPF 버그 많다. eBPF 버그 Fuzzer로 잡으면 좋다. == Importance == 그러나 기존의 방식들은 eBPF Semantic에 맞지않는 프로그램을 생성하여...)
- 04:152024년 12월 6일 (금) 04:15 Validating the eBPF Verifier via State Embedding (역사 | 편집) [2,840 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: USENIX OSDI Hao Sun, Zhendong Su USENIX OSDI 2024 == 개요 == State embedding (Assertion을 집어 넣는 것)을 통하여 eBPF의 State transition을 반영한 Gray-box기반의 eBPF Fuzzer를 개발함 == Motivation == eBPF중요함. 버그 많음. 기존 Fuzzer black-box임. Black-box Fuzzing으로는 eBPF에서 발생하는 버그들은 Hard to notice, Hard to detect의 두가지 성질을 가지고 있음. 따라서, 새로운 eBPF Fuzzer개발해야 함....)
2024년 12월 5일 (목)
- 09:262024년 12월 5일 (목) 09:26 Finding Correctness Bugs in eBPF Verifier with Structured and Sanitized Program (역사 | 편집) [2,965 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: ACM EuroSys Hao Sun, Yiru Xu, Jianzhong Liu, Yuheng Shen, Nan Guan, Yu Jiang EuroSys 2024 == 개요 == eBPF를 효과적으로 Fuzzing하는 기법에 대한 소개 == Motivation == eBPF는 중요하다. eBPF의 버그는 Critical하다. 따라서 Fuzzer를 통해서 eBPF의 버그를 해결해야 한다. == Design == ; Correctness Bug Indicators : eBPF의 버그는 크게 두가지로 나눌 수 있다. 1. eBPF가 직접 커널에 영향을 미치는 경우 2...)
2024년 12월 4일 (수)
- 09:372024년 12월 4일 (수) 09:37 Random Testing for C and C++ Compilers with YARPGen (역사 | 편집) [7,114 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: ACM OOPSLA VSEVOLOD LIVINSHII, DMITRY BABOKIN, JOHN REGEHR ACM OOPSLA 2020 == 개요 == 컴파일러 테스팅을 위하여 프로그램을 랜덤 생성할시 커버리지를 높이기 위하여 코드 특성을 체계적으로 변경하는 매커니즘을 제공하고, 언어의 제한된 하위 집합에 머물지 않으면서도 정의되지 않은 동작이 없는 코드를 생성해내는 새로운 Compiler fuzzing test generator을 고안하였다. == Mot...)
- 05:312024년 12월 4일 (수) 05:31 Differential testing (역사 | 편집) [1,454 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: Fuzzing == 개요 == Differential testing은 동일한 입력을 여러 유사한 Application (혹은 버전만 다른 같은 Application)에 제공하고 실행의 차이를 관찰하여 버그를 탐지하는 Fuzzing기법이다. Differnetial testing은 Crash나 Abortion을 유발하지 않는 Semantic혹은 Logical bug를 발견하기 위해서 사용된다. Differential testing은 다른 발로 Back-to-Back testing이라고 불리기도 한다. Differential tes...)
2024년 12월 2일 (월)
- 06:562024년 12월 2일 (월) 06:56 Operating System Transactions (역사 | 편집) [4,211 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: ACM SOSP Donald E. Porter, Owen S. Hofmann, Christopher J. Rossbach, Alexander Benn, and Emmett Witchel SOSP’09 == 개요 == 시스템 콜을 Transaction하게 만든 디자인을 제시한 논문이다. == Motivation == Applications developer들은 논리적으로 연관된 여러개의 시스템콜을 사용한다. 이러한 Complexity는 buggy하거나 malicious한 어플리케이션에서 Critical한 Attack point혹은 Data lose로 이어질 수 있다...)
2024년 11월 29일 (금)
- 04:402024년 11월 29일 (금) 04:40 Identifying On-/Off-CPU Bottlenecks Together with Blocked Samples (역사 | 편집) [3,345 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: USENIX OSDI == 개요 == * 최적화를 하게 되면 병목이 계속 변경되게 된다. COZ Profiling은 병목이 바뀌는 지점을 알려줘서 어떤 부분이 최적화의 대상이 되는지 프로파일링 할 수 있는 시스템을 제공하였다. * COZ는 코드의 특정 지점을 가상으로 빠르게 만들어서, 병목의 지점을 찾았다. 가상으로 빠를때, 나머지 친구들을 일부로 느리게 만들어서 전반적으로 B가...)
2024년 11월 27일 (수)
- 05:402024년 11월 27일 (수) 05:40 MOAT: Towards Safe BPF Kernel Extension (역사 | 편집) [4,204 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: USENIX Security USENIX Security 2024 Hongyi Lu, Shuai Wang, Techang Wu, Wanning He, Fengwei Zhang == 개요 == MOAT는 eBPF의 문제점을 Intel PKS를 통해서 해결한 논문이다. == Motivation == eBPF는 널리 사용되고 있지만 다음 두개의 문제점을 가지고 있다. TO BE CONTINUED X == Importance == == Design == == Challenge == == Conclusion ==)
2024년 11월 26일 (화)
- 10:572024년 11월 26일 (화) 10:57 Conclusion (역사 | 편집) [2,289 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: 시스템 논문 == 주의 사항 == * Conclusion은 필자의 주관적인 평가로, 일부 틀리거나 과장된 내용이 있을 수 있습니다. * 논문에서 언급된 장점을 충분히 이해한 뒤, 연구의 발전 가능성을 탐구하기 위해 단점을 중심으로 분석하려고 노력하였습니다. * Conclusion의 내용은 Reviewer의 입장에서 연구를 연습하고, 차후 논문 아이디어를 발전시키기 위한 목적으로 작...)
- 08:202024년 11월 26일 (화) 08:20 HIVE: A Hardware-assisted Isolated Execution Environment for eBPF on AArch64 (역사 | 편집) [6,322 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: USENIX Security Peihua Zhang, Chenggang Wu, Xiangyu Meng, Yinqian Zhang, ... and Zhe Wang 33rd USENIX Security Symposium (USENIX Security 2024) == 개요 == eBPF의 한계를 극복하기 위해서 Runtime check을 통해서 static verification의 한계를 극복한 논문이다. == Motivation == eBPF는 크게 두개의 문제가 있다. * Complexity issue: eBPF verifier가 legal program을 false positive하게 reject하는 경우 * Security issue: Malicious...)
2024년 11월 22일 (금)
- 11:212024년 11월 22일 (금) 11:21 Snapshot at the begining (역사 | 편집) [3,525 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: Garbage collection == Snapshot at the Beginning == '''Snapshot at the Beginning'''은 가비지 컬렉션(Garbage Collection, GC)에서 객체 참조 상태를 추적하기 위해 사용되는 전략이다. 주로 동시 가비지 컬렉션(Concurrent Garbage Collection)에서 사용되며, GC가 시작하는 시점의 객체 참조 상태(스냅샷)를 기준으로 살아있는 객체를 마킹한다. 이 전략은 객체 참조 상태의 동적 변경에 따른...)
- 04:442024년 11월 22일 (금) 04:44 Card table (역사 | 편집) [3,353 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: Garbage collection == Card Table 개요 == Card Table은 객체 참조 관계를 효율적으로 관리하기 위해 사용하는 데이터 구조이다. 주로 Generational GC에서 세대 간 참조를 추적하는 데 사용된다. == Card Table의 역할 == ;Generational GC의 효율성 보장 :Generational GC는 Young 세대와 Old 세대 간 객체 참조를 관리해야 한다. Card Table은 Old 세대에서 Young 세대를 참조하는 객체를 효율적...)
2024년 11월 21일 (목)
- 12:272024년 11월 21일 (목) 12:27 G1GC (역사 | 편집) [7,912 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: Garbage collection == 개요 == G1GC(Garbage-First Garbage Collector)는 자바 가상 머신(JVM)의 가비지 컬렉션 알고리즘 중 하나이다. 대규모 힙 메모리를 효율적으로 관리하고 가비지 컬렉션으로 인한 지연 시간을 최소화하기 위해 설계되었다. G1GC는 힙 메모리를 여러 리전(region)으로 나누어 관리하며, 가비지가 많은 리전을 우선적으로 수집하는 방식으로 동작한다. == 주...)