""인텔" CPU게이트.lst"의 두 판 사이의 차이

DH 교육용 위키
이동: 둘러보기, 검색
(새 문서: <pre> #Project h1 "인텔" CPU게이트 #Class 아키텍처 green box 하드웨어 black box 기술 blue ellipse 공격 red ellipse 취약점 orange ellipse 문서 grey box 인물 pu...)
 
5번째 줄: 5번째 줄:
 
#Class
 
#Class
 
아키텍처 green box
 
아키텍처 green box
하드웨어 black box
 
 
기술 blue ellipse
 
기술 blue ellipse
 
공격 red ellipse
 
공격 red ellipse
 
취약점 orange ellipse
 
취약점 orange ellipse
문서 grey box
 
인물 purple ellipse
 
 
조직
 
조직
  
16번째 줄: 13번째 줄:
 
A는_B를_적용한다
 
A는_B를_적용한다
 
A는_B가_개발했다
 
A는_B가_개발했다
A는_B의_구현이다
 
A는_B의_일부이다
 
 
A는_B를_공격한다
 
A는_B를_공격한다
 
A는_B의_취약점이다
 
A는_B의_취약점이다
A는_B를_활용한다
 
A는_B가_최초_발견했다
 
A는_B가_작성했다
 
A는_B를_기술한다
 
A는_B의_소속이다
 
A는_B가_도입했다
 
 
A는_B에게_무력하다
 
A는_B에게_무력하다
  
36번째 줄: 25번째 줄:
 
젠 아키텍처 젠
 
젠 아키텍처 젠
 
Cortex-A53 아키텍처 Cortex-A53
 
Cortex-A53 아키텍처 Cortex-A53
프로세서 하드웨어 프로세서
 
캐시 하드웨어 캐시
 
분기_예측기 하드웨어 분기_예측기
 
리오더_버퍼 하드웨어 리오더_버퍼
 
명령어_대기열 하드웨어 명령어_대기열
 
 
분기_예측 기술 분기_예측
 
분기_예측 기술 분기_예측
 
추측_실행 기술 추측_실행
 
추측_실행 기술 추측_실행
46번째 줄: 30번째 줄:
 
스펙터 공격 스펙터 null https://spectreattack.com/spectre.png
 
스펙터 공격 스펙터 null https://spectreattack.com/spectre.png
 
멜트다운 공격 멜트다운 null https://spectreattack.com/meltdown.png
 
멜트다운 공격 멜트다운 null https://spectreattack.com/meltdown.png
ROP 공격 ROP
 
부채널_공격 공격 부채널_공격
 
 
CVE-2017-5753 취약점 CVE-2017-5753  
 
CVE-2017-5753 취약점 CVE-2017-5753  
 
CVE-2017-5715 취약점 CVE-2017-5715
 
CVE-2017-5715 취약점 CVE-2017-5715
 
CVE-2017-5754 취약점 CVE-2017-5754  
 
CVE-2017-5754 취약점 CVE-2017-5754  
Spectre_Attacks:_Exploiting_Speculative_Execution 문서 Spectre_Attacks:_Exploiting_Speculative_Execution https://spectreattack.com/spectre.pdf
 
Meltdown:_Reading_Kernel_Memory_from_User_Space 문서 Meltdown:_Reading_Kernel_Memory_from_User_Space https://meltdownattack.com/meltdown.pdf
 
Jann_Horn 인물 Jann_Horn
 
Robert_Tomasulo 인물 Robert_Tomasulo
 
구글_프로젝트_제로 조직 구글_프로젝트_제로 null https://www.creston.lib.ia.us/images/covericons/google-icon/image
 
 
인텔 조직 인텔 null https://upload.wikimedia.org/wikipedia/commons/thumb/c/c9/Intel-logo.svg/1200px-Intel-logo.svg.png
 
인텔 조직 인텔 null https://upload.wikimedia.org/wikipedia/commons/thumb/c/c9/Intel-logo.svg/1200px-Intel-logo.svg.png
 
AMD 조직 AMD null http://www.fusionstore.com.ar/uploads/images/39258_amd-logo-vector-720x340.jpg
 
AMD 조직 AMD null http://www.fusionstore.com.ar/uploads/images/39258_amd-logo-vector-720x340.jpg
 
ARM 조직 ARM null https://www.androdollar.com/wp-content/uploads/2019/05/new-arm-logo.jpg
 
ARM 조직 ARM null https://www.androdollar.com/wp-content/uploads/2019/05/new-arm-logo.jpg
 +
 
#Links
 
#Links
구글_프로젝트_제로 Jann_Horn A는_B의_소속이다
 
Spectre_Attacks:_Exploiting_Speculative_Execution Jann_Horn A는_B가_작성했다
 
Spectre_Attacks:_Exploiting_Speculative_Execution 구글_프로젝트_제로 A는_B가_작성했다
 
Spectre_Attacks:_Exploiting_Speculative_Execution 스펙터 A는_B를_기술한다
 
Meltdown:_Reading_Kernel_Memory_from_User_Space Jann_Horn A는_B가_작성했다
 
Meltdown:_Reading_Kernel_Memory_from_User_Space 구글_프로젝트_제로 A는_B가_작성했다
 
Meltdown:_Reading_Kernel_Memory_from_User_Space 멜트다운 A는_B를_기술한다
 
 
스펙터 CVE-2017-5753 A는_B를_공격한다
 
스펙터 CVE-2017-5753 A는_B를_공격한다
 
스펙터 CVE-2017-5715 A는_B를_공격한다
 
스펙터 CVE-2017-5715 A는_B를_공격한다
 
멜트다운 CVE-2017-5754 A는_B를_공격한다
 
멜트다운 CVE-2017-5754 A는_B를_공격한다
 
멜트다운 젠 A는_B에게_무력하다
 
멜트다운 젠 A는_B에게_무력하다
부채널_공격 캐시 A는_B를_공격한다
 
CVE-2017-5753 Jann_Horn A는_B가_최초_발견했다
 
CVE-2017-5753 부채널_공격 A는_B를_활용한다
 
 
CVE-2017-5753 분기_예측 A는_B의_취약점이다
 
CVE-2017-5753 분기_예측 A는_B의_취약점이다
 
CVE-2017-5753 추측_실행 A는_B의_취약점이다
 
CVE-2017-5753 추측_실행 A는_B의_취약점이다
CVE-2017-5715 Jann_Horn A는_B가_최초_발견했다
 
CVE-2017-5715 부채널_공격 A는_B를_활용한다
 
CVE-2017-5715 ROP A는_B를_활용한다
 
 
CVE-2017-5715 분기_예측 A는_B의_취약점이다
 
CVE-2017-5715 분기_예측 A는_B의_취약점이다
 
CVE-2017-5715 추측_실행 A는_B의_취약점이다
 
CVE-2017-5715 추측_실행 A는_B의_취약점이다
CVE-2017-5754 Jann_Horn A는_B가_최초_발견했다
 
CVE-2017-5754 부채널_공격 A는_B를_활용한다
 
 
CVE-2017-5754 비순차적_명령어_처리 A는_B의_취약점이다
 
CVE-2017-5754 비순차적_명령어_처리 A는_B의_취약점이다
비순차적_명령어_처리 Robert_Tomasulo A는_B가_도입했다
 
캐시 프로세서 A는_B의_일부이다
 
분기_예측기 프로세서 A는_B의_일부이다
 
분기_예측기 분기_예측 A는_B의_구현이다
 
리오더_버퍼 프로세서 A는_B의_일부이다
 
리오더_버퍼 비순차적_명령어_처리 A는_B의_구현이다
 
명령어_대기열 프로세서 A는_B의_일부이다
 
명령어_대기열 비순차적_명령어_처리 A는_B의_구현이다
 
 
아이비브릿지 분기_예측 A는_B를_적용한다
 
아이비브릿지 분기_예측 A는_B를_적용한다
 
하스웰 분기_예측 A는_B를_적용한다
 
하스웰 분기_예측 A는_B를_적용한다

2019년 6월 21일 (금) 12:46 판

#Project
h1 "인텔" CPU게이트

#Class
아키텍처 green box
기술 blue ellipse
공격 red ellipse
취약점 orange ellipse
조직

#Relation
A는_B를_적용한다
A는_B가_개발했다
A는_B를_공격한다
A는_B의_취약점이다
A는_B에게_무력하다

#Nodes
아이비브릿지 아키텍처 아이비브릿지
하스웰 아키텍처 하스웰
브로드웰 아키텍처 브로드웰
스카이레이크 아키텍처 스카이레이크
카비레이크 아키텍처 카비레이크
젠 아키텍처 젠
Cortex-A53 아키텍처 Cortex-A53
분기_예측 기술 분기_예측
추측_실행 기술 추측_실행
비순차적_명령어_처리 기술 비순차적_명령어_처리
스펙터 공격 스펙터 null https://spectreattack.com/spectre.png
멜트다운 공격 멜트다운 null https://spectreattack.com/meltdown.png
CVE-2017-5753 취약점 CVE-2017-5753 
CVE-2017-5715 취약점 CVE-2017-5715
CVE-2017-5754 취약점 CVE-2017-5754 
인텔 조직 인텔 null https://upload.wikimedia.org/wikipedia/commons/thumb/c/c9/Intel-logo.svg/1200px-Intel-logo.svg.png
AMD 조직 AMD null http://www.fusionstore.com.ar/uploads/images/39258_amd-logo-vector-720x340.jpg
ARM 조직 ARM null https://www.androdollar.com/wp-content/uploads/2019/05/new-arm-logo.jpg

#Links
스펙터 CVE-2017-5753 A는_B를_공격한다
스펙터 CVE-2017-5715 A는_B를_공격한다
멜트다운 CVE-2017-5754 A는_B를_공격한다
멜트다운 젠 A는_B에게_무력하다
CVE-2017-5753 분기_예측 A는_B의_취약점이다
CVE-2017-5753 추측_실행 A는_B의_취약점이다
CVE-2017-5715 분기_예측 A는_B의_취약점이다
CVE-2017-5715 추측_실행 A는_B의_취약점이다
CVE-2017-5754 비순차적_명령어_처리 A는_B의_취약점이다
아이비브릿지 분기_예측 A는_B를_적용한다
하스웰 분기_예측 A는_B를_적용한다
브로드웰 분기_예측 A는_B를_적용한다
스카이레이크 분기_예측 A는_B를_적용한다
카비레이크 분기_예측 A는_B를_적용한다
젠 분기_예측 A는_B를_적용한다
Cortex-A53 분기_예측 A는_B를_적용한다 
아이비브릿지 추측_실행 A는_B를_적용한다
하스웰 추측_실행 A는_B를_적용한다
브로드웰 추측_실행 A는_B를_적용한다
스카이레이크 추측_실행 A는_B를_적용한다
카비레이크 추측_실행 A는_B를_적용한다
젠 추측_실행 A는_B를_적용한다
Cortex-A53 추측_실행 A는_B를_적용한다 
아이비브릿지 비순차적_명령어_처리 A는_B를_적용한다
하스웰 비순차적_명령어_처리 A는_B를_적용한다
브로드웰 비순차적_명령어_처리 A는_B를_적용한다
스카이레이크 비순차적_명령어_처리 A는_B를_적용한다
카비레이크 비순차적_명령어_처리 A는_B를_적용한다
젠 비순차적_명령어_처리 A는_B를_적용한다
Cortex-A53 비순차적_명령어_처리 A는_B를_적용한다 
아이비브릿지 인텔 A는_B가_개발했다
하스웰 인텔 A는_B가_개발했다
브로드웰 인텔 A는_B가_개발했다
스카이레이크 인텔 A는_B가_개발했다
카비레이크 인텔 A는_B가_개발했다
젠 AMD A는_B가_개발했다
Cortex-A53 ARM A는_B가_개발했다

#End