noriwiki에서 사용할 수 있는 모든 기록이 표시됩니다. 기록 종류나 사용자 이름(대소문자 구별) 또는 영향을 받는 문서(대소문자 구별)를 선택하여 범위를 좁혀서 살펴볼 수 있습니다.
- 2024년 5월 29일 (수) 10:14 Ahn9807 토론 기여님이 Nam 문서를 삭제했습니다 (내용: "분류: 시스템 세미나 일리노이 주립 대학 김남승 교수님 == 개요 == Smart NIC은 단순히 사용한다고 전력효율이 좋아지는 장치가 아니다. 제대로 Load balancer를 통해서 Host CPU와 Task들을 적절히 분배하여야만, 제대로 사용할 수 있다. == 본문 1 == 데이터 센터의 네트워크 속도는 지속적으로 빨라...". 유일한 편집자는 "Ahn9807" (토론))
- 2024년 5월 29일 (수) 10:14 Ahn9807 토론 기여님이 Nam 문서를 만들었습니다 (새 문서: 분류: 시스템 세미나 일리노이 주립 대학 김남승 교수님 == 개요 == Smart NIC은 단순히 사용한다고 전력효율이 좋아지는 장치가 아니다. 제대로 Load balancer를 통해서 Host CPU와 Task들을 적절히 분배하여야만, 제대로 사용할 수 있다. == 본문 1 == 데이터 센터의 네트워크 속도는 지속적으로 빨라지고 있으며, 그에 따라서 2024년 시점으로 Saturate되고 있는 CPU의 성능으...)
- 2024년 5월 29일 (수) 07:20 Ahn9807 토론 기여님이 Hardware-assisted Load Balancing for Energy-efficient SNIC-Host Cooperative Computing 문서를 만들었습니다 (새 문서: 분류: 시스템 세미나 University of Illinois Urbana-Champaign (UIUC) 김남승 교수님 == 개요 == Smart NIC은 단순히 사용한다고 전력효율이 좋아지는 장치가 아니다. 제대로 Load balancer를 통해서 Host CPU와 Task들을 적절히 분배하여야만, 제대로 사용할 수 있다. == 본문 1 == 데이터 센터의 네트워크 속도는 지속적으로 빨라지고 있으며, 그에 따라서 2024년 시점으로 Saturate되고 있...)
- 2024년 5월 23일 (목) 05:49 Ahn9807 토론 기여님이 SNI 차단 문서를 만들었습니다 (새 문서: 분류: 네트워크 보안 == 개요 == Server Name Indication(SNI)는 컴퓨터 네트워크 프로토콜로 사용되는 TLS의 확장으로, TLS연결이 정립되기 이전에는 서버와 클라이언트가 서로의 인증서를 공유하지 않은 상태이다. 호스트 네임이란 네트워크 상에서 주소를 찾기 위해서 사용되는 이름을 의미한다. 보통 보안을 위해서 하나의 호스트 네임은 하나의 인증서를 사용하는...)
- 2024년 5월 23일 (목) 05:27 Ahn9807 토론 기여님이 DNS 스푸핑 문서를 만들었습니다 (DNS Spoofing 문서로 넘겨주기) 태그: 새 넘겨주기 시각 편집: 전환됨
- 2024년 5월 23일 (목) 05:16 Ahn9807 토론 기여님이 DNS Spoofing 문서를 만들었습니다 (새 문서: 분류: 네트워크 보안 == 개요 == DNS 스푸핑, DNS Cache poisioning, 혹은 DNS Filtering(보통 긍정적 의미로 사용됨)은 변조된 DNS데이터가 DNS Cache에 주입되어서 Name server에 대한 쿼리 결과가 잘못된 결과 레코드를 반환하는 컴퓨터 해킹 방법이다. DNS Spoofing을 사용하면, 모든 트래픽이 공격자의 컴퓨터로 전환되어서 전송시킬 수 있다. == Attack == DNS는 사람이 읽을 수 있...)
- 2024년 5월 22일 (수) 07:14 Ahn9807 토론 기여님이 Work stealing 문서를 만들었습니다 (새 문서: 분류: 동시성 프로그래밍 == 개요 == Work stealing은 멀티 스레딩 환경에서 스케쥴링전략으로, 각 스레드(프로세스)들이 Idle일 경우, 다른 스레드의 Work를 가져와(훔쳐와) 실행하는 전략을 말한다. 이 작업은 Idle 스레드가 없도록 스케쥴링 작업을 분산시키며, 모든 스레드가 작업을 수행하는 한 스케줄링 오버헤드가 발생하지 않는다. Work stealing은 Process migration양...)
- 2024년 5월 22일 (수) 07:01 Ahn9807 토론 기여님이 Treiber's stack 문서를 만들었습니다 (Treiber stack 문서로 넘겨주기) 태그: 새 넘겨주기
- 2024년 5월 22일 (수) 07:01 Ahn9807 토론 기여님이 Michael-Scott queue 문서를 만들었습니다 (새 문서: 분류: 동시성 프로그래밍 == 개요 == Michael-Scott's queue는 Lock free를 고려한 큐의 구현이다. == 기본 원칙 == Treiber's stack과 마찬가지로, queue에 push, pop할때 변경이 있는지 없는지 확인하고 없을 경우에만 푸쉬,팝을 하는 구조이다. Pop은 헤드 포인터에, Push는 테일 포인터에 적용된다. 이때 대원칙은 Treiber's stack과 동일한다. 하나 예외상황은, Tail포인터가...)
- 2024년 5월 22일 (수) 05:50 Ahn9807 토론 기여님이 Treiber stack 문서를 만들었습니다 (새 문서: 분류: 동시성 프로그래밍 == 개요 == Treiber's 스택은 Lock free데이터 구조중 singly linked list를 구현하는 방식중 하나이다. Treiber's stack은 1986년 R.Kent Treiber가 발표하였다. == 기본 원칙 == 알고리즘의 기본 원리는 데이터에 접근할 때 추가하려는 항목이 추가된 유일한 항목임을 파악하고 스택에 새로운 것을 추가하는 것이다. 이는 Compare and swap(CAS)을 사용하여...)
- 2024년 5월 22일 (수) 05:08 Ahn9807 토론 기여님이 Deadlock 문서를 만들었습니다 (Dead lock 문서로 넘겨주기) 태그: 새 넘겨주기
- 2024년 5월 22일 (수) 05:08 Ahn9807 토론 기여님이 Lock free 문서를 만들었습니다 (새 문서: 분류: 동시성 프로그래밍 == 개요 == Lock free는 Operation이 여러개가 동시에 진행되는 상황에서, 반드시 하나의 Operation은 끝까지 (Complete)수행됨을 보장하는 Data-structure혹은 Program을 의미한다. Lock-free는 Lock을 사용하지 않기 때문에, 프로그래머가 Lock의 시점을 일일이 지정하지 않아도 되며, Deadlock과 같은 장애도 일어나 지 않고, Scalability측면에서도 이점을 가져온다...)
- 2024년 4월 26일 (금) 05:28 Ahn9807 토론 기여님이 ISR 문서를 만들었습니다 (인터럽트 핸들러 문서로 넘겨주기) 태그: 새 넘겨주기
- 2024년 4월 18일 (목) 04:03 Ahn9807 토론 기여님이 GCC 인라인 어셈블리 문서를 삭제했습니다 (내용: "분류: 오픈소스 프로젝트 인라인 어셈블리를 사용할 땐 다음과 같은 것을 명시해 줘야한다. 물론 빼고 사용할 수도 * 어셈블리 코드 * OUPUT, INPUT, REG TYPE(clobber) 그리고 사용되는 문법의 형태는 다음과 같다. __asm__ __volatile__ (asms : output : input : clobber); ;__asm__ :다음에 나오는 것이 인라인 어셈...". 유일한 편집자는 "Ahn9807" (토론))
- 2024년 4월 8일 (월) 06:52 Ahn9807 토론 기여님이 Ryoan: A Distributed Sandbox for Untrusted Computation on Secret Data 문서를 만들었습니다 (새 문서: 분류: 시스템 논문 Tyler Hunt, Zhiting Zhu, Yuanzhong Xu, Simon Peter, and Emmett Witchel, The University of Texas at Austin 12th USENIX Symposium on Operating Systems Design and Implementation (OSDI ’16) == 개요 == Service provider를 믿지 못하는 상황에서 End client user가 어떻게 하면 외부의 머신과 안전하게 통신하여 Service를 제공받을 수 있을지 고민한 논문이다. 이를 위해서 NaCL, SGX를 사용한 새로운 Threa...)
- 2024년 4월 1일 (월) 11:09 Ahn9807 토론 기여님이 PCI Passthrough 문서를 만들었습니다 (새 문서: 분류: 가상화 == 개요 == PCI Passthrough는 PCI Express장비를 호스트 커널을 거치지 않고, Guest OS에 직접 전달하는 가상화의 한 방식이다. PCI Passthrough를 사용하게 되면 Guest OS는 추가적인 Virtualization overhead없이 PCI장비에 직접 I/O request를 날릴 수 있게 되어 성능상의 이점을 가져올 수 있다. 보통 GPU, Network NIC, NVMe Storage처럼 퍼포먼스가 중요한 장비들을 오버헤드 없이...)
- 2024년 4월 1일 (월) 03:40 Ahn9807 토론 기여님이 Counter 문서를 삭제했습니다 (내용 부족)
- 2024년 3월 20일 (수) 03:51 Ahn9807 토론 기여님이 GC 문서를 만들었습니다 (Garbage collection 문서로 넘겨주기) 태그: 새 넘겨주기 시각 편집: 전환됨
- 2024년 3월 18일 (월) 06:47 Ahn9807 토론 기여님이 Cling: A Memory Allocator to Mitigate Dangling Pointers 문서를 만들었습니다 (새 문서: 분류: 시스템 논문 Usenix Security 2010 Periklis Akritidis == 개요 == Cling은 메모리 Allocation에서 reuse가 같은 type을 가질 경우에만 가능하도록 하여서, UAF버그로 인한 공격 포인트를 다수 줄였다. 이러한 Type inference는 Runtime에 Stack을 참고하여 알아내었다. 이를 통해서 Cling은 적은 Performance & Memory overhead로 성공적인 UAF Prevention시스템을 구현하였다. == Motivation == Use after f...)
- 2024년 3월 11일 (월) 02:23 Ahn9807 토론 기여님이 분류:서버 관리 문서를 만들었습니다 (새 문서: 분류: 프로그래밍)
- 2024년 3월 11일 (월) 02:23 Ahn9807 토론 기여님이 Hdparm 문서를 만들었습니다 (새 문서: 분류: 서버 관리 == 개요 == HDPARM은 하드 디스크의 관리를 위해서 TUI환경에서 사용하는 하드디스크 관리를 위한 툴이다. == 파라미터 == * -a : 파일 시스템의 readahead에 대한 파라미터 값을 확인 및 설정 // readahead는 하드디스크에 접근할 때 미리 읽는 섹터개수를 알려줌 * -A : 드라이브의 read-lookahead flag (0/1)를 설정 * -b : BUS상태 값(0 == off, 1 == on, 2 == tristate)을 확...)
- 2024년 3월 8일 (금) 07:36 Ahn9807 토론 기여님이 Mark and sweep 문서를 만들었습니다 (새 문서: 분류: 메모리 관리 분류: 소프트웨어 기반 보안 == 개요 == Mark and sweep (Tracing)은 Garbage collection에서 특정 루트 객체의 일련의 참조에 의해서 도달할 수 있는 객체를 추적하고 나머지를 Garbage로 간주하는 기법으로, 가장 일반적으로 GC를 구현하기 위해서 사용되는 알고리즘이다. == 객체에 대한 도달 가능성 == 직접 또는 다른 도달 가능한 개체의 참조를 통해...)
- 2024년 3월 8일 (금) 05:21 Ahn9807 토론 기여님이 가비지 컬렉터 문서를 만들었습니다 (Garbage collection 문서로 넘겨주기) 태그: 새 넘겨주기
- 2024년 3월 8일 (금) 05:20 Ahn9807 토론 기여님이 Garbage collection 문서를 만들었습니다 (새 문서: 분류: 메모리 관리 분류: 소프트웨어 기반 보안 == 개요 == 가비지 컬렉션(GC)은 자동으로 메모리 관리를 해주는 프로그램을 말한다. 가비지 컬렉터는 프로그램에 의해서 할당된 메모리중 더이상 참조되지 않는 메모리를 자동으로 회수한다. 가비지 컬렉션은 프로그래머가 수동 메모리 관리를 수행하는 노력을 덜어주지만, 프로그램의 전체 처리 시간 중 상당한...)
- 2024년 3월 3일 (일) 04:47 Ahn9807 토론 기여님이 Remote attestation 문서를 Attestation 문서로 이동했습니다
- 2024년 3월 2일 (토) 04:51 Ahn9807 토론 기여님이 Bifrost: Analysis and Optimization of Network I/O Tax in Confidential Virtual Machines 문서를 만들었습니다 (새 문서: 분류: 시스템 논문 USENIX ATC 2023 Dingji Li, Zeyu Mi, Chenhui Ji, Yifan Tan, Binyu Zang, Haibing Guan, Haibo Chen == 개요 == Confidential computing환경에서의 Network overhead를 분석하고 그에 따른 해결책으로 종단간 TLS암호화 그리고 Posted-interrupt를 이용하여 Network overhead문제를 해결하였다. == Motivation == Confidential computing이 중요해지는 컴퓨팅 환경에서 Network performance overhead가 심각한...)
- 2024년 3월 1일 (금) 08:17 Ahn9807 토론 기여님이 SHELTER: Extending Arm CCA with Isolation in User Space 문서를 만들었습니다 (새 문서: 분류: 시스템 논문 SHELTER: Extending Arm CCA with Isolation in User Space Yiming Zhang, Yuxin Hu, Zhenyu Ning, Fengwei Zhang, Xiapu Luo, Haoyang Huang, Shoumeng Yan, Zhengyu He == 개요 == ARM CCA를 사용하면 Virtualization을 보호할 수는 있지만, 기존에 TrustZone이나 Intel SGX처럼 process level의 protection은 제공하지 못한다. 이를 ARM CCA에 추가적인 CCA Monitor수정으로 해결하여 Process-level isolation을 ARM...)
- 2024년 3월 1일 (금) 05:51 Ahn9807 토론 기여님이 ARM CCA 문서를 만들었습니다 (ARM Confidential compute architecture 문서로 넘겨주기) 태그: 새 넘겨주기
- 2024년 3월 1일 (금) 05:50 Ahn9807 토론 기여님이 Core slicing: closing the gap between leaky confidential VMs and bare-metal cloud 문서를 만들었습니다 (새 문서: 분류: 시스템 논문 USENIX OSDI 2023 Ziqiao Zhou, Yizhou Shan, Weidong Cui, Xinyang Ge,Marcus Peinado, Andrew Baumann == 개요 == CPU코어를 독립적인 개채로 분리할 수 있는 기능을 하드웨어에 추가하여, cloud computing환경의 각각의 사용자에게 배분하면 TCB를 줄이면서 효율적인 Confidential computing이 가능하다. == Motivation == # Cloud computing이 점차 중요해지고 있음 # Hypervisor, TEE와 같은 환...)
- 2024년 2월 29일 (목) 06:47 Ahn9807 토론 기여님이 TXT 문서를 만들었습니다 (Trusted execution technology 문서로 넘겨주기) 태그: 새 넘겨주기
- 2024년 2월 29일 (목) 06:47 Ahn9807 토론 기여님이 TPM 문서를 만들었습니다 (Trusted platform module 문서로 넘겨주기) 태그: 새 넘겨주기
- 2024년 2월 29일 (목) 06:46 Ahn9807 토론 기여님이 Trusted execution technology 문서를 만들었습니다 (새 문서: 분류: 인텔 분류: 하드웨어 기반 암호화 == 개요 == Intel Trusted Execution Technology (Intel TXT)는 Confidential computing을 위한 보안기법이다. Intel TXT는 하드웨어와 소프트웨어에 대한 Integrity체크를 수행한다. Intel TXT는 TPM(Trusted Platform Module) 및 암호화 기술을 사용하여 소프트웨어 및 플랫폼 구성 요소의 해쉬값을 비교함으로 시스템 소프트웨어는 물론 로컬 및 원격...)
- 2024년 2월 29일 (목) 06:24 Ahn9807 토론 기여님이 Trusted platform module 문서를 만들었습니다 (새 문서: 분류: 하드웨어 기반 보안 == 개요 == Trusted platform module (TPM)은 software attestation을 위해서 도입되었다. TPM은 추가적인 chip을 메인보드에 심어서 작동한다. TPM은 암호화 알고리즘 엔진, 암호화키 생성, 해시 엔진, 난수 생성과 같은 기능을 제공하고 암호화 키 저장을 위한 비휘발성 메모리를 제공한다. TPM은 다음과 같은 기능을 제공한다. * 하드웨어 난수 생성 * 암...)
- 2024년 2월 29일 (목) 04:58 Ahn9807 토론 기여님이 TrustZone 문서를 만들었습니다 (새 문서: 분류: ARM 분류: 하드웨어 기반 보안 == 개요 == ARM TrustZone은 secure world와 normal world를 분리할 수 있게 하는 하드웨어 모듈의 집합이다. Secure world에서 normal world의 데이터를 보는 것은 허용되나, 그 반대는 허용되지 않는다. Smartphone과 같은 경우에 많이 사용되는 ARM SoC에서 TrustZone은 어플리케이션, 혹은 OS의 일부분을 분리된 환경에서 실행할 수 있도록 하여서, 안...)
- 2024년 2월 28일 (수) 11:48 Ahn9807 토론 기여님이 Homomorphic encryption 문서를 만들었습니다 (동형 암호 문서로 넘겨주기) 태그: 새 넘겨주기
- 2024년 2월 28일 (수) 11:47 Ahn9807 토론 기여님이 동형 암호 문서를 만들었습니다 (새 문서: 분류: 컴퓨터 보안 == 개요 == Fully Homomorphic Encryption은 암호화 하기 전에 연산한 결과와 함호화 하고 연산한 결과를 복호화한 결과가 같은 암호화 방식을 말한다. 동형암호는 데이터를 보호하고 연산을 할 수 있어서, 사용자의 데이터를 안전하게 보호할 수 있다. 동형 암호는 데이터 자체가 외부 벤더에 공개되면 안되는 시스템, 즉 군사용 데이터, 의료용 데이터...)
- 2024년 2월 21일 (수) 15:44 Ahn9807 토론 기여님이 Trust Domain Extensions 문서를 만들었습니다 (Trust domain extensions 문서로 넘겨주기) 태그: 새 넘겨주기
- 2024년 2월 21일 (수) 15:43 Ahn9807 토론 기여님이 Software guard extensions 문서를 만들었습니다 (Intel software guard extensions 문서로 넘겨주기) 태그: 새 넘겨주기
- 2024년 2월 21일 (수) 15:43 Ahn9807 토론 기여님이 Arm Confidential Computing Architecture 문서를 만들었습니다 (ARM Confidential compute architecture 문서로 넘겨주기) 태그: 새 넘겨주기
- 2024년 2월 21일 (수) 15:43 Ahn9807 토론 기여님이 AMD Secure Encrypted Virtualization-Secure Nested Paging 문서를 만들었습니다 (Secure encrypted virtualization 문서로 넘겨주기) 태그: 새 넘겨주기
- 2024년 2월 21일 (수) 15:42 Ahn9807 토론 기여님이 Confidential computing 문서를 만들었습니다 (새 문서: 분류: 하드웨어 기반 보안 분류: CPU ==개요== Confidential computing은 사용중인 데이터와 저장되어 있는 데이터를 보호하는 하드웨어 기반 보안 기술이다. 소프트웨어, 프로토콜, 암호화등의 필수적인 보안 솔루션을 하드웨어 기반으로 제공하나, 특정 side channel attack에는 아직 취약한 부분이 발견되고 있다. Confidential computing은 Trusted Execution Environment (TEE)위에서 실...) 태그: 시각 편집: 전환됨
- 2024년 2월 21일 (수) 15:24 Ahn9807 토론 기여님이 파일:Trust boundary illustration confidential computing.jpg 문서를 만들었습니다
- 2024년 2월 21일 (수) 15:24 Ahn9807 토론 기여님이 파일:Trust boundary illustration confidential computing.jpg 파일을 올렸습니다
- 2024년 2월 21일 (수) 06:46 Ahn9807 토론 기여님이 ARM Confidential compute architecture 문서를 만들었습니다 (새 문서: 분류: CPU 분류: 하드웨어 기반 보안 [[분류: 가상화] 분류: ARM == 개요 == ARM Confidential compute architecture (ARM CCA)는 Hypervisor와 Guest VM을 분리하여서, VM이 사용하는 code, register state 그리고 data에 접근할 수 없도록 강력한 하드웨어 기반 platform을 제공한다. 각각의 Guest VM들은 Realms(왕국)이라 불리는 분리된 영역에서 실행된다. Realms들은 Hypervisor, 서로다른 Realms, 그...)
- 2024년 2월 21일 (수) 05:05 Ahn9807 토론 기여님이 파일:ARM CCA Hardware Architecture.png 문서를 만들었습니다
- 2024년 2월 21일 (수) 05:05 Ahn9807 토론 기여님이 파일:ARM CCA Hardware Architecture.png 파일을 올렸습니다
- 2024년 2월 21일 (수) 02:47 Ahn9807 토론 기여님이 분류:AMD 문서를 만들었습니다 (새 문서: 분류: CPU)
- 2024년 2월 21일 (수) 02:47 Ahn9807 토론 기여님이 Secure encrypted virtualization 문서를 만들었습니다 (새 문서: 분류: CPU 분류: 하드웨어 기반 보안 분류: AMD == 개요 == AMD Secure Encrypted Virtualization 기술은 AMD가 제공하는 하드웨어 기반 보안 기법으로, Guest와 Hypervisor를 분리 (isolate)할수 있는 기술을 제공한다. 각 Virtual machine마다 AMD CPU에 의해서 생성된 하나의 key를 가지며, Guest의 메모리 영역을 암호화 하여 사용할 수 있게 해준다. SEV는 SEV-ES와 SEV-SNP기술을 제공한다. #...) 태그: 시각 편집: 전환됨
- 2024년 2월 20일 (화) 07:00 Ahn9807 토론 기여님이 DieHarder: Securing the Heap 문서를 만들었습니다 (새 문서: 분류: 시스템 논문 Gene Novark, Emery D. Berger CCS 2010 == 개요 == 기존의 DieHard와 OpenBSD Allocator의 장점을 합쳐서, Performance측면 그리고 Memory overhead측면에서 좋은 Secure heap allocator를 개발하였다. == Motivation == Use after free참고 == Importance == Free-list방식의 메모리 Allocator는 성능과 메모리 오버헤드 측면에서 장점이 있지만,...) 태그: 시각 편집: 전환됨
- 2024년 2월 20일 (화) 06:04 Ahn9807 토론 기여님이 DieHard: Probabilistic Memory Safety for Unsafe Languages 문서를 만들었습니다 (새 문서: 분류: 시스템 논문 Emery D. Berger, Benjamin G. Zorn PLDI 2006 == 개요 == DieHard는 Randomization을 통해서 heap corruption을 막은 논문이다. DieHard는 Probabilistic memory safety라는 개념을 제시하고 DieHard라는 Implementation을 통해서 Pratical함을 보였다. == Motivation == Use after free참고 == Importance == Valgrind, Purify와 같은 기존의 UAF detector들은 testing을 위해서 사용되었지, 실제 Deployment환경...) 태그: 시각 편집: 전환됨