noriwiki에서 사용할 수 있는 모든 기록이 표시됩니다. 기록 종류나 사용자 이름(대소문자 구별) 또는 영향을 받는 문서(대소문자 구별)를 선택하여 범위를 좁혀서 살펴볼 수 있습니다.
- 2024년 2월 21일 (수) 15:43 Ahn9807 토론 기여님이 Software guard extensions 문서를 만들었습니다 (Intel software guard extensions 문서로 넘겨주기) 태그: 새 넘겨주기
- 2024년 2월 21일 (수) 15:43 Ahn9807 토론 기여님이 Arm Confidential Computing Architecture 문서를 만들었습니다 (ARM Confidential compute architecture 문서로 넘겨주기) 태그: 새 넘겨주기
- 2024년 2월 21일 (수) 15:43 Ahn9807 토론 기여님이 AMD Secure Encrypted Virtualization-Secure Nested Paging 문서를 만들었습니다 (Secure encrypted virtualization 문서로 넘겨주기) 태그: 새 넘겨주기
- 2024년 2월 21일 (수) 15:42 Ahn9807 토론 기여님이 Confidential computing 문서를 만들었습니다 (새 문서: 분류: 하드웨어 기반 보안 분류: CPU ==개요== Confidential computing은 사용중인 데이터와 저장되어 있는 데이터를 보호하는 하드웨어 기반 보안 기술이다. 소프트웨어, 프로토콜, 암호화등의 필수적인 보안 솔루션을 하드웨어 기반으로 제공하나, 특정 side channel attack에는 아직 취약한 부분이 발견되고 있다. Confidential computing은 Trusted Execution Environment (TEE)위에서 실...) 태그: 시각 편집: 전환됨
- 2024년 2월 21일 (수) 15:24 Ahn9807 토론 기여님이 파일:Trust boundary illustration confidential computing.jpg 문서를 만들었습니다
- 2024년 2월 21일 (수) 15:24 Ahn9807 토론 기여님이 파일:Trust boundary illustration confidential computing.jpg 파일을 올렸습니다
- 2024년 2월 21일 (수) 06:46 Ahn9807 토론 기여님이 ARM Confidential compute architecture 문서를 만들었습니다 (새 문서: 분류: CPU 분류: 하드웨어 기반 보안 [[분류: 가상화] 분류: ARM == 개요 == ARM Confidential compute architecture (ARM CCA)는 Hypervisor와 Guest VM을 분리하여서, VM이 사용하는 code, register state 그리고 data에 접근할 수 없도록 강력한 하드웨어 기반 platform을 제공한다. 각각의 Guest VM들은 Realms(왕국)이라 불리는 분리된 영역에서 실행된다. Realms들은 Hypervisor, 서로다른 Realms, 그...)
- 2024년 2월 21일 (수) 05:05 Ahn9807 토론 기여님이 파일:ARM CCA Hardware Architecture.png 문서를 만들었습니다
- 2024년 2월 21일 (수) 05:05 Ahn9807 토론 기여님이 파일:ARM CCA Hardware Architecture.png 파일을 올렸습니다
- 2024년 2월 21일 (수) 02:47 Ahn9807 토론 기여님이 분류:AMD 문서를 만들었습니다 (새 문서: 분류: CPU)
- 2024년 2월 21일 (수) 02:47 Ahn9807 토론 기여님이 Secure encrypted virtualization 문서를 만들었습니다 (새 문서: 분류: CPU 분류: 하드웨어 기반 보안 분류: AMD == 개요 == AMD Secure Encrypted Virtualization 기술은 AMD가 제공하는 하드웨어 기반 보안 기법으로, Guest와 Hypervisor를 분리 (isolate)할수 있는 기술을 제공한다. 각 Virtual machine마다 AMD CPU에 의해서 생성된 하나의 key를 가지며, Guest의 메모리 영역을 암호화 하여 사용할 수 있게 해준다. SEV는 SEV-ES와 SEV-SNP기술을 제공한다. #...) 태그: 시각 편집: 전환됨
- 2024년 2월 20일 (화) 07:00 Ahn9807 토론 기여님이 DieHarder: Securing the Heap 문서를 만들었습니다 (새 문서: 분류: 시스템 논문 Gene Novark, Emery D. Berger CCS 2010 == 개요 == 기존의 DieHard와 OpenBSD Allocator의 장점을 합쳐서, Performance측면 그리고 Memory overhead측면에서 좋은 Secure heap allocator를 개발하였다. == Motivation == Use after free참고 == Importance == Free-list방식의 메모리 Allocator는 성능과 메모리 오버헤드 측면에서 장점이 있지만,...) 태그: 시각 편집: 전환됨
- 2024년 2월 20일 (화) 06:04 Ahn9807 토론 기여님이 DieHard: Probabilistic Memory Safety for Unsafe Languages 문서를 만들었습니다 (새 문서: 분류: 시스템 논문 Emery D. Berger, Benjamin G. Zorn PLDI 2006 == 개요 == DieHard는 Randomization을 통해서 heap corruption을 막은 논문이다. DieHard는 Probabilistic memory safety라는 개념을 제시하고 DieHard라는 Implementation을 통해서 Pratical함을 보였다. == Motivation == Use after free참고 == Importance == Valgrind, Purify와 같은 기존의 UAF detector들은 testing을 위해서 사용되었지, 실제 Deployment환경...) 태그: 시각 편집: 전환됨
- 2024년 2월 20일 (화) 03:39 Ahn9807 토론 기여님이 CRCount: Pointer Invalidation with Reference Counting to Mitigate Use-after-free in Legacy C/C++ 문서를 만들었습니다 (새 문서: 분류: 시스템 논문 Jangseop Shin, Donghyun Kwon, Jiwon Seo, Yeongpil Cho, Yunheung Paek NDSS 2019 ==개요== CRCount는 C/C++의 Pointer reference기법을 효율적으로 처리할 수 있는 Reference counting기법을 제시하였다. 이를 이용하여서 UAF버그를 Prevent할 수 있는 시스템을 개발하였다. ==Motivation== Use after free참고 ==Importance== 기존의 UAF를 Detect하기 위한 방식들은 Dynamic하게 Pointer를 Tracking하...) 태그: 시각 편집: 전환됨
- 2024년 2월 19일 (월) 11:31 Ahn9807 토론 기여님이 MarkUs: Drop-in use-after-free prevention for low-level languages 문서를 만들었습니다 (새 문서: 분류: 시스템 논문 == 개요 == MarkUS는 GC기반의 Memory allocator로써, Free된 메모리를 Quarantine영역에 보관하고 있다가, Dangling pointer가 사라지만 다시 사용하도록 하여서 UAF버그를 Prevent할 수 있는 기법을 제시하였다. == Motivation == 기존에 pointer nullification이나 static analysis, dynamic tracking과 같은 방식은 메모리 그리고 성능 면에서 좋지 않았다. MarkUS는 GC가 아니다. GC는...) 태그: 시각 편집: 전환됨
- 2024년 2월 19일 (월) 07:44 Ahn9807 토론 기여님이 UAF 문서를 만들었습니다 (Use after free 문서로 넘겨주기) 태그: 새 넘겨주기 시각 편집: 전환됨
- 2023년 12월 4일 (월) 03:28 Ahn9807 토론 기여님이 Beyond malloc efficiency to fleet efficiency: a hugepage-aware memory allocator 문서를 만들었습니다 (새 문서: 분류: 시스템 논문 A.H. Hunter, Chris Kennelly, Paul Turner, Darryl Gove, Tipp Moseley OSDI 2021 == 개요 == == Motivation == Huge page는 TLB miss를 줄여서 컴퓨팅 자원을 빠르게 사용할 수 있도록 한다. 그러나 Huge page를 고려하여서 Memory allocator를 작성하게 되면, Huge page allocation policy에 해당하는 CPU자원을 먹는다는 단점이 있따. == Importance == 기존의 Transparent huge page와 같은 시...)
- 2023년 11월 30일 (목) 04:19 Ahn9807 토론 기여님이 MTE 문서를 만들었습니다 (Memory Tagging Extension 문서로 넘겨주기) 태그: 새 넘겨주기
- 2023년 11월 29일 (수) 01:01 Ahn9807 토론 기여님이 분류:ARM 문서를 만들었습니다 (새 문서: 분류: 컴퓨터 구조)
- 2023년 11월 29일 (수) 01:01 Ahn9807 토론 기여님이 Memory Tagging Extension 문서를 만들었습니다 (새 문서: 분류: ARM == 개요 == Arm memory tagging extension(MTE)는 적은 overhead로 메모리 버그를 탐지할 수 있도록 하는 하드웨어 기술이다. 최대 16개의 segment로 메모리의 접근을 조절할 수 있기 때문에, 항상 메모리 버그를 탐지하지는 못한다. 그러나, Sequential tag가 항상 다르도록 설정할 수 있어서, 대다수의 메모리 버그를 하드웨어적으로 막을 수 있다. == Design == MTE는 lock and key...)
- 2023년 11월 27일 (월) 02:02 Ahn9807 토론 기여님이 Intel PT 문서를 만들었습니다 (새 문서: 분류: 인텔 == 개요 == Intel Processor Trace (Intel PT)는 인텔 아키텍쳐에서, 실행된 명령어의 순서, timing, 에너지 사용량과 같은 정보를 시스템 성능상의 overhead 없이(심지어 cache interference까지) 추적 할 수 있도록 하는 기술이다. Linux의 perf툴이 Intel PT나 다른 아키텍쳐의 비슷한 기능위에서 지원된다.)
- 2023년 11월 21일 (화) 11:55 Ahn9807 토론 기여님이 Pushing Performance Isolation Boundaries into Application with pBox 문서를 만들었습니다 (새 문서: 분류: 시스템 논문 SOSP 2023 CASYS Virtualization and isolation 내부 세미나 논문 정리 == Motivation == Per application에서의 performance isolation을 고려해야 한다. 예를 들어서 client A와 client B가 있을떄, 하나는 read transaction이 돌아가고, 하나는 write이 돌아갈때, client A가 만약 긴 transaction을 잡게된다면, client A가 종료된후, 로깅이 계속 쌓여서, undo log로 지워주어야 하는데, 이러한...)
- 2023년 11월 21일 (화) 10:44 Ahn9807 토론 기여님이 Shinjuku: Preemptive Scheduling for μsecond-scale Tail Latency 문서를 만들었습니다 (새 문서: 분류: 시스템 논문 NSDI 2019 == Motivation == u second level의 tail latency를 제공하는 Network시스템을 구축하기 위해서, NIC와 Application의 Data plane을 효율적으로 작성해야 한다. == Main Idea == * Dune을 사용하였다. * Approximate PS (Processor sharing)를 통해서 워크로드를 수행하였다. 기존에 ps를 사용하지 않은 이유는 processor간의 스케쥴링이 매우 느리기 때문이다. * PS는 효율적으로...) 태그: 시각 편집: 전환됨
- 2023년 11월 20일 (월) 10:24 Ahn9807 토론 기여님이 Interface description language 문서를 만들었습니다 (새 문서: 분류: 전산용어 분류: 시스템 보안 == 개요 == 인터페이스 정의 언어는 서로 다른 컴포넌트 사이에서 통신을 가능하게 하기 위해서, 언어와 독립된, 혹은 컴포넌트와 독립된 방식으로 인터페이스를 묘사하는 방식이다. 예를 들어서, Rust와 C는 서로다른 함수 호출 규약을 가지고 있다. 이러한 경우에, 중간에 IDL로 작성된 Wrapper을 둠으로써, Rust로 작성된 함...)
- 2023년 11월 20일 (월) 05:40 Ahn9807 토론 기여님이 파일:KSplit- Automating Device Driver Isolation Figure 3.png 문서를 만들었습니다
- 2023년 11월 20일 (월) 05:40 Ahn9807 토론 기여님이 파일:KSplit- Automating Device Driver Isolation Figure 3.png 파일을 올렸습니다
- 2023년 11월 19일 (일) 15:05 Ahn9807 토론 기여님이 KSplit: Automating Device Driver Isolation 문서를 만들었습니다 (새 문서: 분류: 시스템 논문 2022 OSDI Yongzhe Huang, Vikram Narayanan, David Detweiler, Kaiming Huang, Gang Tan, Trent Jaeger, Anton Burtsev == 개요 == Ksplit은 Kernel과 Device driver의 Static analysis를 통해서, Isolation된 환경에서 동작하는 동기화된 커널 드라이버를 생성해난다. KSplit은 Driver와 Kernel이 공유하는 State들을 찾아내어서, Shared state들에 대한 정보를 포함하는 Interface Definition Lanauge (IDL)로 작성...) 태그: 시각 편집: 전환됨
- 2023년 11월 14일 (화) 03:19 Ahn9807 토론 기여님이 Least fixed point 문서를 만들었습니다 (Fixed point 문서로 넘겨주기) 태그: 새 넘겨주기
- 2023년 11월 14일 (화) 03:18 Ahn9807 토론 기여님이 Narrowing 문서를 만들었습니다 (새 문서: 분류: 프로그램 분석 == 개요 == Widening과 같은 경우에는 Overshooting을 통해서 finite한 시간안에 Least fixed point를 찾도록 해주지만, 너무 Overshooting되어서 precise한 결과를 가져오지 못하는 한계가 있다. 이를 해결하기 위해서 Narrowing을 통해서 Widening된 해답을 Optimal solution을 향해서 좁혀나가는 것을 의미한다. Narrowing operation은 <math>\bigtriangleup : D^{\sharp} \times D^{\s...)
- 2023년 11월 14일 (화) 03:08 Ahn9807 토론 기여님이 Widening 문서를 만들었습니다 (새 문서: 분류: 프로그램 분석 == 개요 == Widening은 fix point iterations에서 lattice가 infinite이거나, search space가 너무 크면 수렴에 무한히 (오랜)시간이 걸리는 문제를 해결하기 위해서, step을 한번에 크게 가져가는 것을 말한다. widening operation은 <math>\bigtriangledown : D^{\sharp} \times D^{\sharp} \rightarrow D^{\sharp}</math> 라는 기호로 표기한다. 여기서 다음 조건을 만족시키는 finite chain Y를...)
- 2023년 11월 13일 (월) 06:03 Ahn9807 토론 기여님이 Partial order set 문서를 만들었습니다 (Order 문서로 넘겨주기) 태그: 새 넘겨주기
- 2023년 11월 13일 (월) 06:03 Ahn9807 토론 기여님이 갈루아 대응 문서를 만들었습니다 (새 문서: 분류: 프로그램 분석 == 개요 == 갈루아 대응 (Galois connection)은 Partial order set의 관계를 묘사한 이론이다. 간략하게 프로그램적인 지식으로 설명하면, 변조된 데이터로부터 절대 원래 데이터를 완벽하게 복구할 수 없다는 이론이다. 예를 들어서 손실 압축후에는 원본 파일을 완벽하게 복구하는 것은 불가능하다. <math>D\Leftrightarrow D^{'}</math> 란 관계가 있다고...)
- 2023년 11월 13일 (월) 04:25 Ahn9807 토론 기여님이 Taint analysis 문서를 만들었습니다 (새 문서: 분류: 시스템 분석 == 개요 == 오염 분석은 접근된 오브젝트가 접근하는 모든 메모리를 분석하여서, Secure한 데이터가 Insecure한 데이터로부터 어떻게 접근되는지를 추적하여서, 미연에 격리하고 만약 잘못된 접근이 있을 경우 경고하는 기법이다. 오염 분석은, 데이터의 흐름을 추적하며 정적 분석, 혹은 동적 분석의 방법으로 추적된다. Source에 꼬리표를 붙...) 태그: 시각 편집: 전환됨
- 2023년 11월 10일 (금) 04:43 Ahn9807 토론 기여님이 Context sensitive algorithm 문서를 만들었습니다 (새 문서: 분류: 프로그램 분석 == 개요 == Context sensitive algorithm이란, context에서 변수가 분석되는 알고리즘을 말한다. Context란 program의 어떤 위치에서 변수가 사용되었는지를 의미한다. 예를 들어서 malloc()이라는 함수가 프로그램의 다른 위치에서 쓰였다고 하자. Context insensitive 알고리즘은 malloc이라는 함수를 context와 상관없이 분석하지만, context sensitive 알고리즘은 각 malloc...)
- 2023년 11월 10일 (금) 04:38 Ahn9807 토론 기여님이 Steensgaard's algorithm 문서를 만들었습니다 (새 문서: 분류: 프로그램 분석 == 개요 == 큰 프로그램에 대해서 Anderson algorithm과 같은 경우에는 세제곱 복잡도로 인해서 성능이 매우 느려진다. Steensgaard 알고리즘은 정확도를 포기해서 거의 Linear-time에 프로그램 분석을 가능하도록 하는 알고리즘이다. 본 알고리즘은 Field-insensitive 알고리즘이며, 만약 Field sensitive하게 알고리즘을 만들면 이 알고리즘은 더이상 Linear-t...)
- 2023년 11월 10일 (금) 03:45 Ahn9807 토론 기여님이 분류:Abstract interpretation 문서를 만들었습니다 (새 문서: 분류: 프로그램 분석)
- 2023년 11월 10일 (금) 03:44 Ahn9807 토론 기여님이 Field sensitive algorithm 문서를 만들었습니다 (새 문서: 분류: 프로그램 분석 == 개요 == Field sensitive algorithm이란 구조체의 각각의 field (즉 구조체의 멤버 변수)들에 대한 포인터 참고를 추적하는 것이며, Field insensitive algorithm이란 구조체 전체를 퉁쳐서 계산하는 것을 말한다. 예를 들어서, Struct {Int f; Int g}; 란 구조체가 있다고 해보자. <br> p.f := &x p.g := &y 란 assignment가 있었을때, Field sensitive 알고리즘은 각 구조체의 fi...)
- 2023년 11월 10일 (금) 03:30 Ahn9807 토론 기여님이 Anderson Algorithm 문서를 넘겨주기를 만들지 않고 Anderson algorithm 문서로 이동했습니다
- 2023년 11월 9일 (목) 09:46 Ahn9807 토론 기여님이 Anderson Algorithm 문서를 만들었습니다 (새 문서: 분류: 프로그램 분석 == 개요 == 앤덜슨 알고리즘은 프로그램 분석에서 기본이 되는 2가지 알고리즘 중에 하나로, 제일 정확하지만, 제일 오래걸리는 특징을 가진다. Context-insensitive 알고리즘 이며, Flow-insensitive분석 방법이다. == 알고리즘 == 포인터는 다음 4가지의 상태에서 연산된다. * address of: A = &B or (A = malloc(size), A = new ...) * copy: A = B * assign: *A = B * dere...)
- 2023년 11월 8일 (수) 07:33 Ahn9807 토론 기여님이 Complete partial order 문서를 만들었습니다 (Order 문서로 넘겨주기) 태그: 새 넘겨주기 시각 편집: 전환됨
- 2023년 11월 8일 (수) 07:32 Ahn9807 토론 기여님이 Partial order 문서를 만들었습니다 (Order 문서로 넘겨주기) 태그: 새 넘겨주기 시각 편집: 전환됨
- 2023년 11월 8일 (수) 07:32 Ahn9807 토론 기여님이 Fixed point 문서를 만들었습니다 (새 문서: 분류: Abstract interpretation == 개요 == Fixed point란 F(X) = X를 만족시키는 점들을 말한다. * x 는 만약 <math>f : A \rightarrow A, x \in A </math>을 만족시키면 fixed point이다. 이때 함수가 Monotonic function이고, Partial order이 정의되어 있다면, 항상 제일큰 fixed point와 가장 작은 fixed point가 존재할 것이다. * leat fixed point: Monotonic 그리고 partial order인 집합 A에서, 제일 작은 fixed point...)
- 2023년 11월 8일 (수) 04:26 Ahn9807 토론 기여님이 Order 문서를 만들었습니다 (새 문서: 분류: 프로그래밍 언어 == 개요 == 순서쌍 (a,b)에 대해서 관계를 정의하고, 그 관계를 통해서 나온 == 관계 == 집합 <math>X</math> 위의 이항 관계 <math>\le</math>가 다음 관계가 있다. * Reflexive: 임의의 <math>x\in X</math>에 대하여, <math>x\le x</math> * Anit-Reflexive: 임의의 <math>x\in X</math>에 대하여, <math>x\not< x</math> * Transitive: 임의의 <math>x,y,z\in X</math>에 대하여, <math>x\le y\le z</m...)
- 2023년 11월 8일 (수) 03:44 Ahn9807 토론 기여님이 Abstract interpretation 문서를 만들었습니다 (새 문서: 분류: 프로그램 분석 == 개요 == Abstract Interpretation이란, 프로그램을 Soundess를 충족하는 Abstraction(추상화)를 만들어서 Program을 검증하는 것이다. Abstract Interpretation은 Static analysis를 구현하는 이론적인 토대가 되어서, Compiler에서 프로그램의 Optimization이나, Verifier에서 프로그램의 문제를 분석하는 것에 사용된다. 프로그램을 Concrete한 정보를 가지고 분석하는 일은...)
- 2023년 11월 7일 (화) 06:32 Ahn9807 토론 기여님이 Infinite loop 문서를 만들었습니다 (새 문서: 분류: 소프트웨어 버그 == 개요 == Infinite loop은 Intended된 경우와, Unintended된 경우로 나눌 수 있다. Polling과 같은 서비스 루틴을 돌리기 위한 Infinite loop은 정상적인 것 이지만, 프로그래머의 실수로 인해서 야기된 Uninited infinite loop은 시스템을 halting시키기 때문에 취약점으로 악용될 수 있다. (Deny of service) 무한 루프의 검출 알고리즘은 프로그램이 무한루프를 가...)
- 2023년 10월 17일 (화) 11:31 Ahn9807 토론 기여님이 FreeSentry: Protecting Against Use-After-Free Vulnerabilities Due to Dangling Pointers 문서를 만들었습니다 (새 문서: 분류: 시스템 논문 Yves Younan Proceedings 2015 Network and Distributed System Security Symposium == 개요 == Binary Instrumentation을 통해서 Pointer가 Free되는 경우에, Pointer에 해당하는 오브젝트 접근을 Invalidate하도록 하여서, UAF버그를 제거하였다. == Motivation == Use after free 버그는 C나 C++에서 자주 발생하는 버그지만, 그 파급력에 불구하고, Detect하는 것은 매우 어려운 일이다. ==...)
- 2023년 10월 17일 (화) 03:35 Ahn9807 토론 기여님이 Use after free 문서를 만들었습니다 (새 문서: 분류: 시스템 보안 == 개요 == Use after free 버그는 Free된 버그에 Access가 일어나서, 예측하지 못한 행동이 프로그램에 일어나는 버그를 말한다. 간단한 개념에 쉬운 작동방식을 가지고 있지만, UAF버그는 많은 사용 프로그램에서 지속적으로 발생하며, 발생할 경우 치명적인 영향을 프로그램에 미칠수도 있는 버그이다. 실제로 UAF버그는 매우 복잡한 환경에서 일어난...)
- 2023년 10월 13일 (금) 08:42 Ahn9807 토론 기여님이 Preventing Use-after-free with Dangling Pointers Nullification 문서를 만들었습니다 (새 문서: 분류: 시스템 논문 Byoungyoung Lee, Chengyu Song, Yeongjin Jang, Tielei Wang, Taesoo Kim, Long Lu, Wenke Lee Proceedings 2015 Network and Distributed System Security Symposium == 개요 == DangNull은 포인터와 오브젝트의 관계를 추적해서, 나중에 Object가 free될 경우 연관된 모든 오브젝트들을 Nullification시켜서 Use-after-free 버그가 시스템에 치명적인 영향을 미치지 않도록 하였다. == Motivation == Use-afte...)
- 2023년 10월 11일 (수) 01:26 Ahn9807 토론 기여님이 분류:디버깅 문서를 만들었습니다 (새 문서: 분류: 프로그래밍)
- 2023년 10월 9일 (월) 08:50 Ahn9807 토론 기여님이 PUMM: Preventing Use-After-Free Using Execution Unit Partitioning 문서를 만들었습니다 (새 문서: 분류: 시스템 논문 Carter Yagemann, Simon P. Chung, Brendan Saltaformaggio, Wenke Lee USENIX Security 2023 == 개요 == == Motivation == Use-after-free 버그는 C나 C++에서 자주 발생하는 버그지만, 그 파급력에 불구하고, Detect하는 것은 매우 어려운 일이다. 이 문제를 해결하기 위해서 One-time-allocator나 Garbage collection과 같은 방식들이 많이 사용되지만, OTA는 Virtual address exhaustion문제...) 태그: 시각 편집: 전환됨