일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- PRIME+ABORT
- side-channel
- depthwise separable convolution
- depth-wise separable convolution
- prime abort
- 캐시 사이드 채널
- mean pooling
- transient execution attack
- 캐시 사이드채널
- down sampling
- depth-wise convolution
- clflush
- depthwise convolution
- out-of-order
- dilated convolution
- 사이드채널
- 의존성
- 프라임 프로브
- cache side-channel
- PRMIE ABORT
- PRIME+PROBE
- cpu
- cache side channel
- Logical address
- 로스함수
- min pooling
- 캐시사이드채널
- down-sampling
- 부채널 공격
- 프라임프로브
- Today
- Total
목록전체 글 (36)
컴공과블로그
손실 함수는 비용함수(Cost Function)이라고도 불린다. 손실 함수는 '인공지능' 과목에 포함되는 Machine Learning 최적화의 기본 원리이며 기초적인 개념이다. 위의 그림은 일반적인 통계학적 모델의 형태로 Input이 들어오면 모델을 통해 Output이 산출되는 방식이다. 예측 값은 실제 값과 얼마나 유사한지 판단하는 기준이 필요한데 그게 Loss Function(손실 함수)이다. 예측 값과 실제 값의 차이를 Loss라고 하며, 이 Loss를 줄이는 방향으로 학습이 진행된다. 예를 들어보면 파란색 점이 가지고 있는 데이터라고 가정해보자. 데이터가 이렇게 분포되어있을 때, 파란색 점 전체를 잘 대변하는 직선은 어떤 것인가? 파란색 점 전체를 잘 대변하는 직선의 모습은 위의 그림에서 빨간 ..
Meltdown: Reading Kernel Memory from User Space 27th USENIX Security Symposium (USENIX Security 18) 2018년에 등장한 Meltdown 공격은 Intel의 주가를 크게 하락시킨 주 장본인이다. 이 공격을 통해 Intel CPU의 큰 취약점이 있다는 것이 밝혀졌고 오랜 기간이 지나서야 Intel에서 취약점에 대한 해결책을 제시했었다. 또한 해당 공격은 AMD CPU에서는 영향이 없음을 발표했고 이에 Intel의 주가가 하락할 때, AMD의 주가는 상승하게 되며 AMD의 입지가 형성되어진 계기가 되기도 한 이 Meltdown이란 공격은 무엇일까? 한번 알아보도록 하자! Meltdown공격이란? meltdown 공격은 microar..
Disselkoen, Craig, et al. "{Prime+ Abort}: A {Timer-Free}{High-Precision} L3 Cache Attack using Intel {TSX}." 26th USENIX Security Symposium (USENIX Security 17). 2017. https://www.usenix.org/conference/usenixsecurity17/technical-sessions/presentation/disselkoen Prime+Abort: A Timer-Free High-Precision L3 Cache Attack using Intel TSX | USENIX Open Access Media USENIX is committed to Open Access ..
컴파일이 완료되면 고유한 숫자 주소가 생성되며, 프로그램이 실행되기 위해선 이 주소가 물리적 메모리에 할당되어야 합니다. 이러한 주소 변환은 Symbolic Address(기호 주소)에서 Logical Address(논리 주소)로 이루어진 후에, 최종적으로 Logical Address가 Physical Address(물리 주소)로 변환되는 과정을 거칩니다. 여기서 중간 단계인 Logical Address에서 Physical Address로의 변환은 언제 이루어질까요? 이러한 변환은 Binding(바인딩)이라 불리며, 주로 세 가지 시점에서 이루어집니다. 첫 번째로, 주소 변환이 컴파일 시에 이루어지면 이를 "Compile Time Binding"이라고 합니다. 두 번째로, 프로그램이 메모리에 로드될 때 ..
Logical Address vs Physical Address (논리적 주소 vs 물리적 주소) 프로그램이 시작될 때, 독립적인 주소 공간이 형성됩니다. 이 주소 공간은 물리적 메모리 내에서 3GB에서 4GB 사이에 위치하며, 이 영역에는 운영체제 커널이 할당되어 있습니다. 동시에, 1GB에서 3GB 사이의 주소 공간에는 다양한 사용자 프로그램들이 혼합되어 올라가게 됩니다. 프로그램이 실행되기 위해서는 물리적 메모리 상의 특정 위치로 이동해야 합니다. 이 과정에서 주소가 변경되게 되는데, 이를 주소 바인딩이라고 합니다. 주소 바인딩은 프로그램이 물리적 메모리 상의 어느 위치로 올라갈지를 결정하는 과정으로, 실행 시에 동적으로 주소가 할당되고 조정됩니다. 이를 통해 여러 프로그램이 충돌 없이 동시에 실행..
Create Eviction Set 다음은 Eviction set을 만드는 algorithm입니다. Eviction set에 들어갈 수 있을법한 candidate memory line을 input으로 가져오고 output으로 Eviction set을 내보냅니다. candidate memory line들을 체크해보며 conflict가 발생하는지 확인한다. 그리고 memory line들이 들어있는 set을 확인해보며 LLC에서 eviction이 발생하는지 찾는다. conflict set을 만들어주는데, 여기에는 conflict가 이루어지지 않는 line들도 넣고 memory slice에서 conflict가 발생하는 부분도 넣는다. 그렇게 함으로 eviction set의 unicon을 만들 수 있다. 그 후 ..
Liu, F., Yarom, Y., Ge, Q., Heiser, G., & Lee, R. B. (2015, May). Last-level cache side-channel attacks are practical. In 2015 IEEE symposium on security and privacy (pp. 605-622). IEEE. Cache Side-channel에서 큰 획을 그은 2가지 논문이 있는데, 하나가 FLUSH+RELOAD이고 다른 하나는 PRIME+PROBE라는 공격이다. 그리고 이번에 소개해드릴 논문이 PRIME+PROBE에 속한다. PRIME+PROBE는 어떤 공격일까? PRIME+PROBE PRIME+PROBE 또한 cache miss, hit의 속도를 이용하여 만든 cache sid..
Dependency Inversion Principle (DIP)은 class들 간의 의존성 부패(Dependency Rot)를 해결하기 위한 일반적인 디자인 원칙입니다. 이 원칙은 Robert C. Martin이 1996년에 발표한 'The Dependency Inversion Principle'을 통해 알려지게 되었습니다. '고차원 모듈은 저차원 모듈에 의존하면 안된다. 이 모듈 모두 다른 추상화된 것에 의존해야 한다. 추상화 된 것은 구체적인 것에 의존하면 안 된다. 구체적인 것이 추상화된 것에 의존해야 한다.' - Martin, Robert C. - 위의 [그림 1]에서 Client A와 Service B에 DIP를 적용할 때, 다음과 같은 단계로 적용됩니다: 1. '고차원 모듈은 저차원 모듈에 ..