2025년 7월 24일 (목)
- 11:482025년 7월 24일 (목) 11:48 FBMM: Making Memory Management Extensible With Filesystems (역사 | 편집) [1,377 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: USENIX ATC {{Paper|title=FBMM: Making Memory Management Extensible With Filesystems|author=Bijan Tabatabai, James Sorenson and Michael M. Swift, University of Wisconsin–Madison|pdf=https://www.usenix.org/conference/atc24/presentation/tabatabai|year=2024|conference=USENIX ATC 2024}} == 개요 == Virtual file system을 이용해서 Memory management도 확장가능할 수 있도록 Memory file system이라는 것을 만들었다. 이를 통해서 File Based Mem...) 태그: 시각 편집: 전환됨
- 09:432025년 7월 24일 (목) 09:43 EMT: An OS Framework for New Memory Translation Architectures (역사 | 편집) [6,094 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: USENIX OSDI {{Paper|title=EMT: An OS Framework for New Memory Translation Architectures|author=Siyuan Chai, Jiyuan Zhang, Jongyul Kim, Alan Wang, Fan Chung, and Jovan Stojkovic, University of Illinois Urbana-Champaign; Weiwei Jia, University of Rhode Island; Dimitrios Skarlatos, Carnegie Mellon University; Josep Torrellas and Tianyin Xu, University of Illinois Urbana-Champaign|conference=USENIX OSDI 2025|year=2025|pdf=https://www.usenix.org/system/files/osdi25-c...) 태그: 시각 편집: 전환됨
- 05:262025년 7월 24일 (목) 05:26 Asterinas: A Linux ABI-Compatible, Rust-Based Framekernel OS with a Small and Sound TCB (역사 | 편집) [3,344 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: USENIX ATC {{Paper|title=Asterinas: A Linux ABI-Compatible, Rust-Based Framekernel OS with a Small and Sound TCB|author=Yuke Peng, SUSTech; Hongliang Tian, Ant Group; Junyang Zhang and Ruihan Li, Peking University and Zhongguancun Laboratory; Chengjun Chen and Jianfeng Jiang, Ant Group; Jinyi Xian, SUSTech; Xiaolin Wang, Chenren Xu, Diyu Zhou, and Yingwei Luo, Peking University and Zhongguancun Laboratory; Shoumeng Yan, Ant Group; Yinqian Zhang, SUSTech|conference=...) 태그: 시각 편집: 전환됨
2025년 7월 23일 (수)
- 11:342025년 7월 23일 (수) 11:34 Building Bridges: Safe Interactions with Foreign Languages through Omniglot (역사 | 편집) [2,122 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: USENIX OSDI {{Paper|title=Building Bridges: Safe Interactions with Foreign Languages through Omniglot|author=Leon Schuermann and Jack Toubes, Princeton University; Tyler Potyondy and Pat Pannuto, University of California San Diego; Mae Milano and Amit Levy, Princeton University|conference=USENIX OSDI 2025|year=2025|pdf=https://www.usenix.org/conference/osdi25/presentation/schuermann}} == 개요 == Memory, type safety language와 같은 경우에는 버그를...) 태그: 시각 편집: 전환됨
2025년 7월 20일 (일)
- 09:272025년 7월 20일 (일) 09:27 Extending Applications Safely and Efficiently (역사 | 편집) [12,946 바이트] Ahn9807 (토론 | 기여) (새 문서: {{Paper|title=Extending Applications Safely and Efficiently|author=Yusheng Zheng, UC Santa Cruz; Tong Yu, eunomia-bpf Community; Yiwei Yang, UC Santa Cruz; Yanpeng Hu, ShanghaiTech University; Xiaozheng Lai, South China University of Technology; Dan Williams, Virginia Tech; Andi Quinn, UC Santa Cruz|pdf=https://www.usenix.org/system/files/osdi25-zheng-yusheng.pdf|conference=USENIX OSDI 2025|year=2025}} == 개요 == 논문은 EIM과 bpftime이라는 모델을 개발하였다...) 태그: 시각 편집: 전환됨
2025년 7월 15일 (화)
- 06:482025년 7월 15일 (화) 06:48 USENIX OSDI 2025 (역사 | 편집) [18,206 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: USENIX OSDI == Distributed Systems and Data Centers I == === Basilisk: Using Provenance Invariants to Automate Proofs of Undecidable Protocols === Distributed protocols들은 올바르게 설계하기 어렵다. 이를 위해서 Formal verification을 이용해서 Protocol이 Safety property를 만족하는지를 Verification하는 과정이 필요하다. Formal verification을 위해서 Inductive invariant들을 분석해야 하지만, 올바른 Inductive invar...) 태그: 시각 편집: 전환됨
2025년 7월 2일 (수)
- 06:572025년 7월 2일 (수) 06:57 CAMP: Compiler and Allocator-based Heap Memory Protection (역사 | 편집) [3,677 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: USENIX Security {{Paper|title=CAMP: Compiler and Allocator-based Heap Memory Protection|year=2024|conference=USENIX Security|author=Zhenpen Lin, Zheng Yu, Ziyi Guo, Simone Campanoni, Peter Dinda, Xinyu Xing|institution=Northwestern University}} == 개요 == Compiler support와 Memory allocator support를 이용해서 Memory santizier을 개발하였다. Memory allocator을 통한 Runtime-support로 다양한 Static instrumentation optimization을 통해서 overh...) 태그: 시각 편집: 전환됨
- 04:062025년 7월 2일 (수) 04:06 Delta Pointers: Buffer Overflow Checks Without the Checks (역사 | 편집) [4,031 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: ACM EuroSys Taddeus Kroes, Koen Koning, Erik van der Kouwe, Herbert Bos, CRistiano Giuffrida EuroSys 2018 == 개요 == Memory santizier에서 메모리 버그를 추적하기 위한 Branch개수와 Memory access빈도를 최소화 하는 것이 중요하다. == Motivation & Importance == Memory santizier은 중요한 연구 분야이다. 쉽게 Production system에 적용 가능하고, Performance overhead가 적은 Memory santizier를 개발하는 것이 따라...)
2025년 6월 30일 (월)
- 09:532025년 6월 30일 (월) 09:53 SHADOWBOUND: Efficient Heap Memory Protection Through Advanced Metadata Management and Customized Compiler Optimization (역사 | 편집) [4,598 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: USENIX Security Zheng Yu, Ganxiang Yang, Xinyu Xing USENIX Security 2024 == 개요 == 기존의 Use-after-free 버그를 막기 위한 여러 기법들<ref>MarkUs: Drop-in use-after-free prevention for low-level languages</ref><ref>Preventing Use-After-Free Attacks with Fast Forward Allocation</ref><ref>PUMM: Preventing Use-After-Free Using Execution Unit Partitioning</ref>에 새로운 Bound checking을 추가하여서 Temporal + Spatial Bug를 효...)
- 05:012025년 6월 30일 (월) 05:01 Debloating Address Sanitizer (역사 | 편집) [4,085 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: USENIX Security Yuchen Zhang, Chengbin Pang, Georgios Portokalidis, Nijos Triandopoulos, Jun Xu USENIX Security 2022 == 개요 == AddressSanitizer의 성능 분석과, 그에 대한 여러가지의 Optimization technique를 제시한 논문이다. == Motivation & Importance == ASAN은 강력한 '''Capability''', '''Scalability''', '''Usability'''덕분에 많이 사용되는 Memory Santizier이다. 그러나 ASAN은 대략 1.5x-3.x의 메모리 오버헤드...)
2025년 6월 29일 (일)
- 08:572025년 6월 29일 (일) 08:57 PACMem: Enforcing Spatial and Temporal Memory Safety via ARM Pointer Authentication (역사 | 편집) [1,868 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: ACM CCS Yuan Li, Wende Tan, Zhizheng Lv, Songtao Tang, Mathias Payer, Ying Liu, Chao Zhang ACM CCS 2022 == 개요 == ARM PAC기술을 이용하여서 Memory Sanitizer에서 큰 비용이 소요되는, Metadata propagation과 Metadata checking의 비용을 하드웨어적인 방법으로 줄인 논문이다. == Motivation & Importance == Spatial memory bug와 Temporal memory bug참고. == Design == 파일:CCS 2022 PACMem Figure 3.png|섬네일|가...)
2025년 6월 28일 (토)
- 08:002025년 6월 28일 (토) 08:00 Enhancing Memory Error Detection for Large-Scale Applications and Fuzz Testing (역사 | 편집) [1,967 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: NDSS NDSS 2018 Wookyun Han, Byunggil Joe, Byouingyoung Lee, Chengyu Song, Insik Shin == 개요 == Memory bug를 잡기 위한 방식중 Redzone-based방식이 있다. ASAN과 같은 Redzone기반의 방식은 Redzone의 크기가 클수록 정확도가 향상되는데, 이를 64-bit system의 Virtual address를 효율적으로 배치함으로서, 최대한 큰 Redzone크기를 가질 수 있도록 하였다. == Motivation & Importance == 메모리 버그를...)
2025년 6월 9일 (월)
- 02:572025년 6월 9일 (월) 02:57 NLP4Tests: AI-guided Authoring of Software Tests Milos Grigoric (역사 | 편집) [1,875 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: 시스템 세미나 일자: 6월 9일 월요일 오전 11시 장소: KAIST E3-1 4448호 연사: Milos Grigoric == 개요 == NLP기술을 Software testing에 어떻게 적용할까? 소프트웨어 테스팅은 기존에는 사람의 Intervention이 필요하였다. High quality의 fuzzing을 위해서는 사람이 어느정도 개입을 하여야 하였다. === Learning Deep Semantics for Test Completion === NLP는 Input이 있으면 Test코드를 만들어야...)
2025년 6월 4일 (수)
- 04:212025년 6월 4일 (수) 04:21 PageFlex: Flexible and Efficient User-space Delegation of Linux Paging Policies with eBPF (역사 | 편집) [2,812 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: USENIX ATC Anil Yelam, Kan Wu, Zhiyuan Guo, Suli Yang, Rajath Shashidhara, Wei Xu, Stanko Novakovic, Alex C.Snoeren, Kimberly Keeton USENIX ATC 2025 == 개요 == Remote memory system에서 Paging을 어떻게 하느냐에 관한 많은 논문이 있지만, 구현방식에 따라서 Linux커널에 이식하기 힘들거나, 아니면 성능이 느려지는 문제가 있었다. 이 논문은 eBPF를 활용해서 Linux paging policy를 User-level에 Delegate하...)
2025년 6월 1일 (일)
- 07:322025년 6월 1일 (일) 07:32 Network (역사 | 편집) [192 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류:컴퓨터 네트워킹 == 개요 == 컴퓨터 네트워킹은 장치들이 서로 상호작용하기 위해서 어떤 방식으로 통신해야 하는지를 다루는 학문이다.)
- 07:302025년 6월 1일 (일) 07:30 Eden: Developer-Friendly Application-Integrated Far Memory (역사 | 편집) [5,537 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: USENIX NSDI Anil Yelam, Stward Grant, Saart Deshpande, Nadav Amit, Radhika Niranjan Mysore, Amy Osterhout, Marcos K. Aguilera, Alex C. Snoeren 2025 NSDI == 개요 == Far memroy system은 Harware paging에 의존하여서 Transparent하지만 성능저하가 있는 방식과, Application을 수정하여서 Transparent하지 않지만 성능을 보장하는 방식으로 나뉠 수 있다. Eden은 최소한의 Attnotation과 Hardware의 도움을 복합적으로 사...) 태그: 시각 편집: 전환됨
2025년 5월 28일 (수)
- 01:562025년 5월 28일 (수) 01:56 AddressSanitizer (역사 | 편집) [6,910 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: 소프트웨어 기반 보안 = 개요 = '''AddressSanitizer''' ('''ASan''')는 C/C++ 프로그램에서 발생하는 메모리 오류를 탐지하기 위한 메모리 오류 검사 도구이다. AddressSanitizer는 다음과 같은 메모리 오류를 탐지할 수 있다: * Use-after-free * Heap buffer overflow * Stack buffer overflow * Global buffer overflow * Use-after-return * Use-after-scope * Initialization order bugs * Memory leaks == 작동 원리 == ===...)
2025년 5월 27일 (화)
- 11:182025년 5월 27일 (화) 11:18 RangeSanitizer: Detecting Memory Errors with Efficient Range Checks (역사 | 편집) [2,476 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: USENIX Security Floris Gorter, Cristiano Giuffrida USENIX Security 2025 == 개요 == == Motivation & Importance == == Main Idea == == Design == == Conclusion == == 같이 보기 == # Code sanitizer)
- 11:122025년 5월 27일 (화) 11:12 Intel Memory Protection Extensions (역사 | 편집) [4,320 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: 하드웨어 기반 보안 분류: 인텔 = Intel Memory Protection Extensions (MPX) = '''Intel Memory Protection Extensions''' (MPX)는 Intel이 설계한 x86 아키텍처 확장으로, 런타임 시 포인터 참조의 유효 범위를 검사하여 버퍼 오버플로우와 같은 메모리 오류를 방지하는 것을 목표로 하였다. 그러나 실효성에 대한 우려와 다수의 설계적 결함으로 인해 대부분의 운영체제 및 컴파일...)
- 10:502025년 5월 27일 (화) 10:50 Code sanitizer (역사 | 편집) [1,950 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: 소프트웨어 기반 보안 == 개요 == Code santizier은 Compiler Instrumentation을 활용하여서 Runtime에 버그를 잡는 Programming tool을 의미한다. 대표적인 예로 Shadow memory를 활용하셔어 Memory corruption을 추적하는 AddressSanitizer과 같은 툴이 있다. == 종류 == {| class="wikitable" |+ !Name !Target !Target Vulnerability !Memory overhead !Performance overhead !Scalability !Tool Chain |- |ASAN |Ap...) 태그: 시각 편집
2025년 5월 20일 (화)
- 11:452025년 5월 20일 (화) 11:45 Sticky Tags: Efficient and Deterministic Spatial Memory Error Mitigation using Persistent Memory Tags (역사 | 편집) [4,279 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: IEEE S&P Floris Gorter, Taddeus Kroes, Herbert Bos and Cristiano Giuffrida IEEE S&P 2024 == 개요 == ARM MTE는 강력한 Lock-key매커니즘을 제공하지만 Random한 검출 방식이라는 문제가 있다. StickyTag는 이 문제를 stack 그리고 heap layout을 per-size-class region으로 구성하여서, persistent memory tag를 각 region에 부여하는 방식으로 determinstic한 spatial bug검출 방식을 제시하였다.)
- 06:522025년 5월 20일 (화) 06:52 TrustVisor: Efficient TCB Reduction and Attestation (역사 | 편집) [2,421 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: IEEE S&P Jonathan M. McCune Yanlin Li Ning Qu Zongwei Zhou Anupam Datta Virgil Gligor Adrian Perrig 2010 IEEE Symposium on Security and Privacy == 개요 == TrustVisor은 특수한 목적의 Hypervisor로 Code integrity와 Data integrity그리고 Secrecy를 Application의 일부분에 제공한다. == Motivation & Importance == 버그 없는 프로그램을 만드는 것은 매우 어려운 일이다. 따라서 Security sensitive한 코드의 일부분을...)
2025년 5월 19일 (월)
- 05:192025년 5월 19일 (월) 05:19 INCOGNITOS: A Practical Unikernel Design for Full-System Obfuscation in Confidential Virtual Machines (역사 | 편집) [6,181 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: IEEE S&P Kha Dinh Duy, Jaeyoon Kim, Hajeong Lim, and Hojoon Lee IEEE S&P 2025 == 개요 == 최근 연구들은 사이드 채널 공격이 Intel SGX와 같은 신뢰 실행 환경(TEE)의 기밀성을 무력화할 수 있음을 반복적으로 입증해왔다. 한편, 클라우드 환경에서는 기밀 가상머신(CVM) 기술로의 전환이 진행 중이지만, 기존의 사이드 채널 공격 중 일부는 여전히 유효하며, CVM을 대상으로 한 새...)
- 05:072025년 5월 19일 (월) 05:07 Oblivious RAM (역사 | 편집) [1,654 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: 소프트웨어 기반 보안 == 개요 == ORAM은 알고리즘의 Input-output의 결과는 유지하면서, 메모리 접근 패턴을 숨기는 기법을 말한다. ORAM은 프로그램의 실행에서 공격자가 메모리 접근 패턴을 가지고 유의미한 공격을 할 수 있음에 착안하여, 메모리접근 위치를 모르게 하거나, 패턴을 랜덤화 시키는 등의 방법을 통해서 메모리를 보호한다. Turing machine(TM)은 In...)
2025년 5월 18일 (일)
- 09:392025년 5월 18일 (일) 09:39 XTag: Mitigating Use-After-Free Vulnerabilities via Software-Based Pointer Tagging on Intel x86-64 (역사 | 편집) [1,358 바이트] Ahn9807 (토론 | 기여) (새 문서: 분류: IEEE EuroS&P Lukas Bernhard, Michael Rodler, Thorsten Holz, and Lucas Davi 2022 IEEE 7th European Symposium on Security and Privacy (EuroS&P) == 개요 == Use after free버그를 해결하기 위해서, Software 기반의 Memory tagging기법과 이를 이용한 UAF Prevention기법을 제시하였다. == Motivation == ARM MTE와 같은 메모리 태깅 기법은 보안에 있어서 중요한 기법이다. 그러나 Intel X86과 같은 경우에는 메...)