"CPU 게이트.lst"의 두 판 사이의 차이

DH 교육용 위키
이동: 둘러보기, 검색
 
(같은 사용자에 의한 20개의 중간 편집이 숨겨짐)
1번째 줄: 1번째 줄:
 
<pre>
 
<pre>
 
#Project
 
#Project
h1 CPU 게이트
+
h1 CPU게이트
  
 
#Class
 
#Class
 
아키텍처 green box
 
아키텍처 green box
 
하드웨어 black box
 
하드웨어 black box
기술 blue elipse
+
기술 blue ellipse
공격 red elipse
+
공격 red ellipse
취약점 orange elipse
+
취약점 orange ellipse
 
문서 grey box
 
문서 grey box
 
인물 purple ellipse
 
인물 purple ellipse
26번째 줄: 26번째 줄:
 
A는_B의_소속이다
 
A는_B의_소속이다
 
A는_B가_도입했다
 
A는_B가_도입했다
 +
A는_B에게_무력하다
  
 
#Nodes
 
#Nodes
34번째 줄: 35번째 줄:
 
카비레이크 아키텍처 카비레이크
 
카비레이크 아키텍처 카비레이크
 
젠 아키텍처 젠
 
젠 아키텍처 젠
Cortex-A53 아키텍처 Cortex-A53
+
Cortex-A57 아키텍처 Cortex-A57
 
프로세서 하드웨어 프로세서
 
프로세서 하드웨어 프로세서
 
캐시 하드웨어 캐시
 
캐시 하드웨어 캐시
47번째 줄: 48번째 줄:
 
ROP 공격 ROP
 
ROP 공격 ROP
 
부채널_공격 공격 부채널_공격
 
부채널_공격 공격 부채널_공격
CVE-2017-5753 취약점 CVE-2017-5753
+
CVE-2017-5753 취약점 CVE-2017-5753  
 
CVE-2017-5715 취약점 CVE-2017-5715
 
CVE-2017-5715 취약점 CVE-2017-5715
CVE-2017-5754 취약점 CVE-2017-5754
+
CVE-2017-5754 취약점 CVE-2017-5754  
Spectre_Attacks:_Exploiting_Speculative_Execution 문서 Spectre_Attacks:_Exploiting_Speculative_Execution
+
Spectre_Attacks:_Exploiting_Speculative_Execution 문서 Spectre_Attacks:_Exploiting_Speculative_Execution https://spectreattack.com/spectre.pdf
Meltdown:_Reading_Kernel_Memory_from_User_Space 문서 Meltdown:_Reading_Kernel_Memory_from_User_Space
+
Meltdown:_Reading_Kernel_Memory_from_User_Space 문서 Meltdown:_Reading_Kernel_Memory_from_User_Space https://meltdownattack.com/meltdown.pdf
 
Jann_Horn 인물 Jann_Horn
 
Jann_Horn 인물 Jann_Horn
 
Robert_Tomasulo 인물 Robert_Tomasulo
 
Robert_Tomasulo 인물 Robert_Tomasulo
구글_프로젝트_제로 조직 구글_프로젝트_제로
+
구글_프로젝트_제로 조직 구글_프로젝트_제로 null https://www.creston.lib.ia.us/images/covericons/google-icon/image
인텔 조직 인텔
+
인텔 조직 인텔 null https://upload.wikimedia.org/wikipedia/commons/thumb/c/c9/Intel-logo.svg/1200px-Intel-logo.svg.png
AMD 조직 AMD
+
AMD 조직 AMD null http://www.fusionstore.com.ar/uploads/images/39258_amd-logo-vector-720x340.jpg
ARM 조직 ARM
+
ARM 조직 ARM null https://www.androdollar.com/wp-content/uploads/2019/05/new-arm-logo.jpg
 
+
 
#Links
 
#Links
 
구글_프로젝트_제로 Jann_Horn A는_B의_소속이다
 
구글_프로젝트_제로 Jann_Horn A는_B의_소속이다
70번째 줄: 70번째 줄:
 
스펙터 CVE-2017-5715 A는_B를_공격한다
 
스펙터 CVE-2017-5715 A는_B를_공격한다
 
멜트다운 CVE-2017-5754 A는_B를_공격한다
 
멜트다운 CVE-2017-5754 A는_B를_공격한다
 +
멜트다운 젠 A는_B에게_무력하다
 
부채널_공격 캐시 A는_B를_공격한다
 
부채널_공격 캐시 A는_B를_공격한다
 
CVE-2017-5753 Jann_Horn A는_B가_최초_발견했다
 
CVE-2017-5753 Jann_Horn A는_B가_최초_발견했다
97번째 줄: 98번째 줄:
 
카비레이크 분기_예측 A는_B를_적용한다
 
카비레이크 분기_예측 A는_B를_적용한다
 
젠 분기_예측 A는_B를_적용한다
 
젠 분기_예측 A는_B를_적용한다
Cortex-A53 분기_예측 A는_B를_적용한다  
+
Cortex-A57 분기_예측 A는_B를_적용한다  
 
아이비브릿지 추측_실행 A는_B를_적용한다
 
아이비브릿지 추측_실행 A는_B를_적용한다
 
하스웰 추측_실행 A는_B를_적용한다
 
하스웰 추측_실행 A는_B를_적용한다
104번째 줄: 105번째 줄:
 
카비레이크 추측_실행 A는_B를_적용한다
 
카비레이크 추측_실행 A는_B를_적용한다
 
젠 추측_실행 A는_B를_적용한다
 
젠 추측_실행 A는_B를_적용한다
Cortex-A53 추측_실행 A는_B를_적용한다  
+
Cortex-A57 추측_실행 A는_B를_적용한다  
 
아이비브릿지 비순차적_명령어_처리 A는_B를_적용한다
 
아이비브릿지 비순차적_명령어_처리 A는_B를_적용한다
 
하스웰 비순차적_명령어_처리 A는_B를_적용한다
 
하스웰 비순차적_명령어_처리 A는_B를_적용한다
111번째 줄: 112번째 줄:
 
카비레이크 비순차적_명령어_처리 A는_B를_적용한다
 
카비레이크 비순차적_명령어_처리 A는_B를_적용한다
 
젠 비순차적_명령어_처리 A는_B를_적용한다
 
젠 비순차적_명령어_처리 A는_B를_적용한다
Cortex-A53 비순차적_명령어_처리 A는_B를_적용한다  
+
Cortex-A57 비순차적_명령어_처리 A는_B를_적용한다  
 
아이비브릿지 인텔 A는_B가_개발했다
 
아이비브릿지 인텔 A는_B가_개발했다
 
하스웰 인텔 A는_B가_개발했다
 
하스웰 인텔 A는_B가_개발했다
118번째 줄: 119번째 줄:
 
카비레이크 인텔 A는_B가_개발했다
 
카비레이크 인텔 A는_B가_개발했다
 
젠 AMD A는_B가_개발했다
 
젠 AMD A는_B가_개발했다
Cortex-A53 ARM A는_B가_개발했다
+
Cortex-A57 ARM A는_B가_개발했다
  
 
#End
 
#End
125번째 줄: 126번째 줄:
 
{{NetworkGraph | title=CPU_게이트.lst}}
 
{{NetworkGraph | title=CPU_게이트.lst}}
  
[[분류:건국대이성민]]
+
[[분류:건국대이성민]][[분류: Network Graph Script]]

2019년 6월 21일 (금) 13:47 기준 최신판

#Project
h1 CPU게이트

#Class
아키텍처 green box
하드웨어 black box
기술 blue ellipse
공격 red ellipse
취약점 orange ellipse
문서 grey box
인물 purple ellipse
조직

#Relation
A는_B를_적용한다
A는_B가_개발했다
A는_B의_구현이다
A는_B의_일부이다
A는_B를_공격한다
A는_B의_취약점이다
A는_B를_활용한다
A는_B가_최초_발견했다
A는_B가_작성했다
A는_B를_기술한다
A는_B의_소속이다
A는_B가_도입했다
A는_B에게_무력하다

#Nodes
아이비브릿지 아키텍처 아이비브릿지
하스웰 아키텍처 하스웰
브로드웰 아키텍처 브로드웰
스카이레이크 아키텍처 스카이레이크
카비레이크 아키텍처 카비레이크
젠 아키텍처 젠
Cortex-A57 아키텍처 Cortex-A57
프로세서 하드웨어 프로세서
캐시 하드웨어 캐시
분기_예측기 하드웨어 분기_예측기
리오더_버퍼 하드웨어 리오더_버퍼
명령어_대기열 하드웨어 명령어_대기열
분기_예측 기술 분기_예측
추측_실행 기술 추측_실행
비순차적_명령어_처리 기술 비순차적_명령어_처리
스펙터 공격 스펙터 null https://spectreattack.com/spectre.png
멜트다운 공격 멜트다운 null https://spectreattack.com/meltdown.png
ROP 공격 ROP
부채널_공격 공격 부채널_공격
CVE-2017-5753 취약점 CVE-2017-5753 
CVE-2017-5715 취약점 CVE-2017-5715
CVE-2017-5754 취약점 CVE-2017-5754 
Spectre_Attacks:_Exploiting_Speculative_Execution 문서 Spectre_Attacks:_Exploiting_Speculative_Execution https://spectreattack.com/spectre.pdf
Meltdown:_Reading_Kernel_Memory_from_User_Space 문서 Meltdown:_Reading_Kernel_Memory_from_User_Space https://meltdownattack.com/meltdown.pdf
Jann_Horn 인물 Jann_Horn
Robert_Tomasulo 인물 Robert_Tomasulo
구글_프로젝트_제로 조직 구글_프로젝트_제로 null https://www.creston.lib.ia.us/images/covericons/google-icon/image
인텔 조직 인텔 null https://upload.wikimedia.org/wikipedia/commons/thumb/c/c9/Intel-logo.svg/1200px-Intel-logo.svg.png
AMD 조직 AMD null http://www.fusionstore.com.ar/uploads/images/39258_amd-logo-vector-720x340.jpg
ARM 조직 ARM null https://www.androdollar.com/wp-content/uploads/2019/05/new-arm-logo.jpg
#Links
구글_프로젝트_제로 Jann_Horn A는_B의_소속이다
Spectre_Attacks:_Exploiting_Speculative_Execution Jann_Horn A는_B가_작성했다
Spectre_Attacks:_Exploiting_Speculative_Execution 구글_프로젝트_제로 A는_B가_작성했다
Spectre_Attacks:_Exploiting_Speculative_Execution 스펙터 A는_B를_기술한다
Meltdown:_Reading_Kernel_Memory_from_User_Space Jann_Horn A는_B가_작성했다
Meltdown:_Reading_Kernel_Memory_from_User_Space 구글_프로젝트_제로 A는_B가_작성했다
Meltdown:_Reading_Kernel_Memory_from_User_Space 멜트다운 A는_B를_기술한다
스펙터 CVE-2017-5753 A는_B를_공격한다
스펙터 CVE-2017-5715 A는_B를_공격한다
멜트다운 CVE-2017-5754 A는_B를_공격한다
멜트다운 젠 A는_B에게_무력하다
부채널_공격 캐시 A는_B를_공격한다
CVE-2017-5753 Jann_Horn A는_B가_최초_발견했다
CVE-2017-5753 부채널_공격 A는_B를_활용한다
CVE-2017-5753 분기_예측 A는_B의_취약점이다
CVE-2017-5753 추측_실행 A는_B의_취약점이다
CVE-2017-5715 Jann_Horn A는_B가_최초_발견했다
CVE-2017-5715 부채널_공격 A는_B를_활용한다
CVE-2017-5715 ROP A는_B를_활용한다
CVE-2017-5715 분기_예측 A는_B의_취약점이다
CVE-2017-5715 추측_실행 A는_B의_취약점이다
CVE-2017-5754 Jann_Horn A는_B가_최초_발견했다
CVE-2017-5754 부채널_공격 A는_B를_활용한다
CVE-2017-5754 비순차적_명령어_처리 A는_B의_취약점이다
비순차적_명령어_처리 Robert_Tomasulo A는_B가_도입했다
캐시 프로세서 A는_B의_일부이다
분기_예측기 프로세서 A는_B의_일부이다
분기_예측기 분기_예측 A는_B의_구현이다
리오더_버퍼 프로세서 A는_B의_일부이다
리오더_버퍼 비순차적_명령어_처리 A는_B의_구현이다
명령어_대기열 프로세서 A는_B의_일부이다
명령어_대기열 비순차적_명령어_처리 A는_B의_구현이다
아이비브릿지 분기_예측 A는_B를_적용한다
하스웰 분기_예측 A는_B를_적용한다
브로드웰 분기_예측 A는_B를_적용한다
스카이레이크 분기_예측 A는_B를_적용한다
카비레이크 분기_예측 A는_B를_적용한다
젠 분기_예측 A는_B를_적용한다
Cortex-A57 분기_예측 A는_B를_적용한다 
아이비브릿지 추측_실행 A는_B를_적용한다
하스웰 추측_실행 A는_B를_적용한다
브로드웰 추측_실행 A는_B를_적용한다
스카이레이크 추측_실행 A는_B를_적용한다
카비레이크 추측_실행 A는_B를_적용한다
젠 추측_실행 A는_B를_적용한다
Cortex-A57 추측_실행 A는_B를_적용한다 
아이비브릿지 비순차적_명령어_처리 A는_B를_적용한다
하스웰 비순차적_명령어_처리 A는_B를_적용한다
브로드웰 비순차적_명령어_처리 A는_B를_적용한다
스카이레이크 비순차적_명령어_처리 A는_B를_적용한다
카비레이크 비순차적_명령어_처리 A는_B를_적용한다
젠 비순차적_명령어_처리 A는_B를_적용한다
Cortex-A57 비순차적_명령어_처리 A는_B를_적용한다 
아이비브릿지 인텔 A는_B가_개발했다
하스웰 인텔 A는_B가_개발했다
브로드웰 인텔 A는_B가_개발했다
스카이레이크 인텔 A는_B가_개발했다
카비레이크 인텔 A는_B가_개발했다
젠 AMD A는_B가_개발했다
Cortex-A57 ARM A는_B가_개발했다

#End