2024년 2월 21일 (수)
- 15:472024년 2월 21일 (수) 15:47 차이 역사 0 Confidential computing →하드웨어 벤더 공급에 따른 분류 최신
- 15:442024년 2월 21일 (수) 15:44 차이 역사 +41 새글 Trust Domain Extensions Trust domain extensions 문서로 넘겨주기 최신 태그: 새 넘겨주기
- 15:432024년 2월 21일 (수) 15:43 차이 역사 +49 새글 Software guard extensions Intel software guard extensions 문서로 넘겨주기 최신 태그: 새 넘겨주기
- 15:432024년 2월 21일 (수) 15:43 차이 역사 +55 새글 Arm Confidential Computing Architecture ARM Confidential compute architecture 문서로 넘겨주기 최신 태그: 새 넘겨주기
- 15:432024년 2월 21일 (수) 15:43 차이 역사 +49 새글 AMD Secure Encrypted Virtualization-Secure Nested Paging Secure encrypted virtualization 문서로 넘겨주기 최신 태그: 새 넘겨주기
- 15:422024년 2월 21일 (수) 15:42 차이 역사 +5,914 새글 Confidential computing 새 문서: 분류: 하드웨어 기반 보안 분류: CPU ==개요== Confidential computing은 사용중인 데이터와 저장되어 있는 데이터를 보호하는 하드웨어 기반 보안 기술이다. 소프트웨어, 프로토콜, 암호화등의 필수적인 보안 솔루션을 하드웨어 기반으로 제공하나, 특정 side channel attack에는 아직 취약한 부분이 발견되고 있다. Confidential computing은 Trusted Execution Environment (TEE)위에서 실... 태그: 시각 편집: 전환됨
- 15:242024년 2월 21일 (수) 15:24 차이 역사 +50 새글 파일:Trust boundary illustration confidential computing.jpg 편집 요약 없음 최신
- 06:462024년 2월 21일 (수) 06:46 차이 역사 +4,693 새글 ARM Confidential compute architecture 새 문서: 분류: CPU 분류: 하드웨어 기반 보안 [[분류: 가상화] 분류: ARM == 개요 == ARM Confidential compute architecture (ARM CCA)는 Hypervisor와 Guest VM을 분리하여서, VM이 사용하는 code, register state 그리고 data에 접근할 수 없도록 강력한 하드웨어 기반 platform을 제공한다. 각각의 Guest VM들은 Realms(왕국)이라 불리는 분리된 영역에서 실행된다. Realms들은 Hypervisor, 서로다른 Realms, 그...
- 05:052024년 2월 21일 (수) 05:05 차이 역사 +29 새글 파일:ARM CCA Hardware Architecture.png 편집 요약 없음 최신
- 03:432024년 2월 21일 (수) 03:43 차이 역사 −43 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:422024년 2월 21일 (수) 03:42 차이 역사 +30 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:262024년 2월 21일 (수) 03:26 차이 역사 −4 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:252024년 2월 21일 (수) 03:25 차이 역사 −117 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:242024년 2월 21일 (수) 03:24 차이 역사 +112 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:242024년 2월 21일 (수) 03:24 차이 역사 +60 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:232024년 2월 21일 (수) 03:23 차이 역사 −51 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:202024년 2월 21일 (수) 03:20 차이 역사 −1 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:202024년 2월 21일 (수) 03:20 차이 역사 +56 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:152024년 2월 21일 (수) 03:15 차이 역사 +1 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:142024년 2월 21일 (수) 03:14 차이 역사 +1 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:132024년 2월 21일 (수) 03:13 차이 역사 0 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:132024년 2월 21일 (수) 03:13 차이 역사 +162 미디어위키:Liberty-Navbar 편집 요약 없음
- 02:482024년 2월 21일 (수) 02:48 차이 역사 +13 분류:AMD 편집 요약 없음 최신
- 02:472024년 2월 21일 (수) 02:47 차이 역사 +15 새글 분류:AMD 새 문서: 분류: CPU
- 02:472024년 2월 21일 (수) 02:47 차이 역사 +1,188 새글 Secure encrypted virtualization 새 문서: 분류: CPU 분류: 하드웨어 기반 보안 분류: AMD == 개요 == AMD Secure Encrypted Virtualization 기술은 AMD가 제공하는 하드웨어 기반 보안 기법으로, Guest와 Hypervisor를 분리 (isolate)할수 있는 기술을 제공한다. 각 Virtual machine마다 AMD CPU에 의해서 생성된 하나의 key를 가지며, Guest의 메모리 영역을 암호화 하여 사용할 수 있게 해준다. SEV는 SEV-ES와 SEV-SNP기술을 제공한다. #... 최신 태그: 시각 편집: 전환됨
2024년 2월 20일 (화)
- 10:292024년 2월 20일 (화) 10:29 차이 역사 +176 Use after free 편집 요약 없음 태그: 시각 편집
- 10:102024년 2월 20일 (화) 10:10 차이 역사 −12 Use after free 편집 요약 없음 태그: 시각 편집
- 07:032024년 2월 20일 (화) 07:03 차이 역사 +1 Use after free 편집 요약 없음
- 07:032024년 2월 20일 (화) 07:03 차이 역사 +195 Use after free 편집 요약 없음 태그: 시각 편집
- 07:022024년 2월 20일 (화) 07:02 차이 역사 +143 DieHarder: Securing the Heap 편집 요약 없음
- 07:002024년 2월 20일 (화) 07:00 차이 역사 +1,288 새글 DieHarder: Securing the Heap 새 문서: 분류: 시스템 논문 Gene Novark, Emery D. Berger CCS 2010 == 개요 == 기존의 DieHard와 OpenBSD Allocator의 장점을 합쳐서, Performance측면 그리고 Memory overhead측면에서 좋은 Secure heap allocator를 개발하였다. == Motivation == Use after free참고 == Importance == Free-list방식의 메모리 Allocator는 성능과 메모리 오버헤드 측면에서 장점이 있지만,... 태그: 시각 편집: 전환됨
- 06:042024년 2월 20일 (화) 06:04 차이 역사 +2,707 새글 DieHard: Probabilistic Memory Safety for Unsafe Languages 새 문서: 분류: 시스템 논문 Emery D. Berger, Benjamin G. Zorn PLDI 2006 == 개요 == DieHard는 Randomization을 통해서 heap corruption을 막은 논문이다. DieHard는 Probabilistic memory safety라는 개념을 제시하고 DieHard라는 Implementation을 통해서 Pratical함을 보였다. == Motivation == Use after free참고 == Importance == Valgrind, Purify와 같은 기존의 UAF detector들은 testing을 위해서 사용되었지, 실제 Deployment환경... 태그: 시각 편집: 전환됨
- 03:562024년 2월 20일 (화) 03:56 차이 역사 +565 Use after free 편집 요약 없음 태그: 시각 편집
- 03:392024년 2월 20일 (화) 03:39 차이 역사 +1,335 새글 CRCount: Pointer Invalidation with Reference Counting to Mitigate Use-after-free in Legacy C/C++ 새 문서: 분류: 시스템 논문 Jangseop Shin, Donghyun Kwon, Jiwon Seo, Yeongpil Cho, Yunheung Paek NDSS 2019 ==개요== CRCount는 C/C++의 Pointer reference기법을 효율적으로 처리할 수 있는 Reference counting기법을 제시하였다. 이를 이용하여서 UAF버그를 Prevent할 수 있는 시스템을 개발하였다. ==Motivation== Use after free참고 ==Importance== 기존의 UAF를 Detect하기 위한 방식들은 Dynamic하게 Pointer를 Tracking하... 태그: 시각 편집: 전환됨
- 02:322024년 2월 20일 (화) 02:32 차이 역사 +2,854 Use after free 편집 요약 없음 태그: 시각 편집
2024년 2월 19일 (월)
- 11:452024년 2월 19일 (월) 11:45 차이 역사 +470 Use after free 편집 요약 없음 태그: 시각 편집
- 11:382024년 2월 19일 (월) 11:38 차이 역사 +517 MineSweeper: A “Clean Sweep” for Drop-In Use-After-Free Prevention 편집 요약 없음
- 11:312024년 2월 19일 (월) 11:31 차이 역사 +3,037 새글 MarkUs: Drop-in use-after-free prevention for low-level languages 새 문서: 분류: 시스템 논문 == 개요 == MarkUS는 GC기반의 Memory allocator로써, Free된 메모리를 Quarantine영역에 보관하고 있다가, Dangling pointer가 사라지만 다시 사용하도록 하여서 UAF버그를 Prevent할 수 있는 기법을 제시하였다. == Motivation == 기존에 pointer nullification이나 static analysis, dynamic tracking과 같은 방식은 메모리 그리고 성능 면에서 좋지 않았다. MarkUS는 GC가 아니다. GC는... 태그: 시각 편집: 전환됨
- 08:022024년 2월 19일 (월) 08:02 차이 역사 +1,263 Use after free 편집 요약 없음 태그: 시각 편집
- 07:442024년 2월 19일 (월) 07:44 차이 역사 +32 새글 UAF Use after free 문서로 넘겨주기 최신 태그: 새 넘겨주기 시각 편집: 전환됨
2023년 12월 25일 (월)
- 08:032023년 12월 25일 (월) 08:03 차이 역사 −3 미디어위키:Liberty-Navbar 편집 요약 없음
2023년 12월 4일 (월)
- 04:562023년 12월 4일 (월) 04:56 차이 역사 +906 Beyond malloc efficiency to fleet efficiency: a hugepage-aware memory allocator 편집 요약 없음
- 03:282023년 12월 4일 (월) 03:28 차이 역사 +3,816 새글 Beyond malloc efficiency to fleet efficiency: a hugepage-aware memory allocator 새 문서: 분류: 시스템 논문 A.H. Hunter, Chris Kennelly, Paul Turner, Darryl Gove, Tipp Moseley OSDI 2021 == 개요 == == Motivation == Huge page는 TLB miss를 줄여서 컴퓨팅 자원을 빠르게 사용할 수 있도록 한다. 그러나 Huge page를 고려하여서 Memory allocator를 작성하게 되면, Huge page allocation policy에 해당하는 CPU자원을 먹는다는 단점이 있따. == Importance == 기존의 Transparent huge page와 같은 시...
2023년 11월 30일 (목)
- 04:192023년 11월 30일 (목) 04:19 차이 역사 +42 새글 MTE Memory Tagging Extension 문서로 넘겨주기 최신 태그: 새 넘겨주기
2023년 11월 29일 (수)
- 01:012023년 11월 29일 (수) 01:01 차이 역사 +28 새글 분류:ARM 새 문서: 분류: 컴퓨터 구조 최신
- 01:012023년 11월 29일 (수) 01:01 차이 역사 +2,614 새글 Memory Tagging Extension 새 문서: 분류: ARM == 개요 == Arm memory tagging extension(MTE)는 적은 overhead로 메모리 버그를 탐지할 수 있도록 하는 하드웨어 기술이다. 최대 16개의 segment로 메모리의 접근을 조절할 수 있기 때문에, 항상 메모리 버그를 탐지하지는 못한다. 그러나, Sequential tag가 항상 다르도록 설정할 수 있어서, 대다수의 메모리 버그를 하드웨어적으로 막을 수 있다. == Design == MTE는 lock and key... 최신
2023년 11월 27일 (월)
- 05:502023년 11월 27일 (월) 05:50 차이 역사 +2,510 PUMM: Preventing Use-After-Free Using Execution Unit Partitioning 편집 요약 없음
- 02:022023년 11월 27일 (월) 02:02 차이 역사 +390 새글 Intel PT 새 문서: 분류: 인텔 == 개요 == Intel Processor Trace (Intel PT)는 인텔 아키텍쳐에서, 실행된 명령어의 순서, timing, 에너지 사용량과 같은 정보를 시스템 성능상의 overhead 없이(심지어 cache interference까지) 추적 할 수 있도록 하는 기술이다. Linux의 perf툴이 Intel PT나 다른 아키텍쳐의 비슷한 기능위에서 지원된다. 최신
2023년 11월 21일 (화)
- 11:552023년 11월 21일 (화) 11:55 차이 역사 +1,802 새글 Pushing Performance Isolation Boundaries into Application with pBox 새 문서: 분류: 시스템 논문 SOSP 2023 CASYS Virtualization and isolation 내부 세미나 논문 정리 == Motivation == Per application에서의 performance isolation을 고려해야 한다. 예를 들어서 client A와 client B가 있을떄, 하나는 read transaction이 돌아가고, 하나는 write이 돌아갈때, client A가 만약 긴 transaction을 잡게된다면, client A가 종료된후, 로깅이 계속 쌓여서, undo log로 지워주어야 하는데, 이러한...
- 10:442023년 11월 21일 (화) 10:44 차이 역사 +2,056 새글 Shinjuku: Preemptive Scheduling for μsecond-scale Tail Latency 새 문서: 분류: 시스템 논문 NSDI 2019 == Motivation == u second level의 tail latency를 제공하는 Network시스템을 구축하기 위해서, NIC와 Application의 Data plane을 효율적으로 작성해야 한다. == Main Idea == * Dune을 사용하였다. * Approximate PS (Processor sharing)를 통해서 워크로드를 수행하였다. 기존에 ps를 사용하지 않은 이유는 processor간의 스케쥴링이 매우 느리기 때문이다. * PS는 효율적으로... 태그: 시각 편집: 전환됨