"CPU 게이트.lst"의 두 판 사이의 차이
DH 교육용 위키
(같은 사용자에 의한 20개의 중간 편집이 숨겨짐) | |||
1번째 줄: | 1번째 줄: | ||
<pre> | <pre> | ||
#Project | #Project | ||
− | h1 | + | h1 CPU게이트 |
#Class | #Class | ||
아키텍처 green box | 아키텍처 green box | ||
하드웨어 black box | 하드웨어 black box | ||
− | 기술 blue | + | 기술 blue ellipse |
− | 공격 red | + | 공격 red ellipse |
− | 취약점 orange | + | 취약점 orange ellipse |
문서 grey box | 문서 grey box | ||
인물 purple ellipse | 인물 purple ellipse | ||
26번째 줄: | 26번째 줄: | ||
A는_B의_소속이다 | A는_B의_소속이다 | ||
A는_B가_도입했다 | A는_B가_도입했다 | ||
+ | A는_B에게_무력하다 | ||
#Nodes | #Nodes | ||
34번째 줄: | 35번째 줄: | ||
카비레이크 아키텍처 카비레이크 | 카비레이크 아키텍처 카비레이크 | ||
젠 아키텍처 젠 | 젠 아키텍처 젠 | ||
− | Cortex- | + | Cortex-A57 아키텍처 Cortex-A57 |
프로세서 하드웨어 프로세서 | 프로세서 하드웨어 프로세서 | ||
캐시 하드웨어 캐시 | 캐시 하드웨어 캐시 | ||
47번째 줄: | 48번째 줄: | ||
ROP 공격 ROP | ROP 공격 ROP | ||
부채널_공격 공격 부채널_공격 | 부채널_공격 공격 부채널_공격 | ||
− | CVE-2017-5753 취약점 CVE-2017-5753 | + | CVE-2017-5753 취약점 CVE-2017-5753 |
CVE-2017-5715 취약점 CVE-2017-5715 | CVE-2017-5715 취약점 CVE-2017-5715 | ||
− | CVE-2017-5754 취약점 CVE-2017-5754 | + | CVE-2017-5754 취약점 CVE-2017-5754 |
− | Spectre_Attacks:_Exploiting_Speculative_Execution 문서 Spectre_Attacks:_Exploiting_Speculative_Execution | + | Spectre_Attacks:_Exploiting_Speculative_Execution 문서 Spectre_Attacks:_Exploiting_Speculative_Execution https://spectreattack.com/spectre.pdf |
− | Meltdown:_Reading_Kernel_Memory_from_User_Space 문서 Meltdown:_Reading_Kernel_Memory_from_User_Space | + | Meltdown:_Reading_Kernel_Memory_from_User_Space 문서 Meltdown:_Reading_Kernel_Memory_from_User_Space https://meltdownattack.com/meltdown.pdf |
Jann_Horn 인물 Jann_Horn | Jann_Horn 인물 Jann_Horn | ||
Robert_Tomasulo 인물 Robert_Tomasulo | Robert_Tomasulo 인물 Robert_Tomasulo | ||
− | 구글_프로젝트_제로 조직 구글_프로젝트_제로 | + | 구글_프로젝트_제로 조직 구글_프로젝트_제로 null https://www.creston.lib.ia.us/images/covericons/google-icon/image |
− | 인텔 조직 인텔 | + | 인텔 조직 인텔 null https://upload.wikimedia.org/wikipedia/commons/thumb/c/c9/Intel-logo.svg/1200px-Intel-logo.svg.png |
− | AMD 조직 AMD | + | AMD 조직 AMD null http://www.fusionstore.com.ar/uploads/images/39258_amd-logo-vector-720x340.jpg |
− | ARM 조직 ARM | + | ARM 조직 ARM null https://www.androdollar.com/wp-content/uploads/2019/05/new-arm-logo.jpg |
− | + | ||
#Links | #Links | ||
구글_프로젝트_제로 Jann_Horn A는_B의_소속이다 | 구글_프로젝트_제로 Jann_Horn A는_B의_소속이다 | ||
70번째 줄: | 70번째 줄: | ||
스펙터 CVE-2017-5715 A는_B를_공격한다 | 스펙터 CVE-2017-5715 A는_B를_공격한다 | ||
멜트다운 CVE-2017-5754 A는_B를_공격한다 | 멜트다운 CVE-2017-5754 A는_B를_공격한다 | ||
+ | 멜트다운 젠 A는_B에게_무력하다 | ||
부채널_공격 캐시 A는_B를_공격한다 | 부채널_공격 캐시 A는_B를_공격한다 | ||
CVE-2017-5753 Jann_Horn A는_B가_최초_발견했다 | CVE-2017-5753 Jann_Horn A는_B가_최초_발견했다 | ||
97번째 줄: | 98번째 줄: | ||
카비레이크 분기_예측 A는_B를_적용한다 | 카비레이크 분기_예측 A는_B를_적용한다 | ||
젠 분기_예측 A는_B를_적용한다 | 젠 분기_예측 A는_B를_적용한다 | ||
− | Cortex- | + | Cortex-A57 분기_예측 A는_B를_적용한다 |
아이비브릿지 추측_실행 A는_B를_적용한다 | 아이비브릿지 추측_실행 A는_B를_적용한다 | ||
하스웰 추측_실행 A는_B를_적용한다 | 하스웰 추측_실행 A는_B를_적용한다 | ||
104번째 줄: | 105번째 줄: | ||
카비레이크 추측_실행 A는_B를_적용한다 | 카비레이크 추측_실행 A는_B를_적용한다 | ||
젠 추측_실행 A는_B를_적용한다 | 젠 추측_실행 A는_B를_적용한다 | ||
− | Cortex- | + | Cortex-A57 추측_실행 A는_B를_적용한다 |
아이비브릿지 비순차적_명령어_처리 A는_B를_적용한다 | 아이비브릿지 비순차적_명령어_처리 A는_B를_적용한다 | ||
하스웰 비순차적_명령어_처리 A는_B를_적용한다 | 하스웰 비순차적_명령어_처리 A는_B를_적용한다 | ||
111번째 줄: | 112번째 줄: | ||
카비레이크 비순차적_명령어_처리 A는_B를_적용한다 | 카비레이크 비순차적_명령어_처리 A는_B를_적용한다 | ||
젠 비순차적_명령어_처리 A는_B를_적용한다 | 젠 비순차적_명령어_처리 A는_B를_적용한다 | ||
− | Cortex- | + | Cortex-A57 비순차적_명령어_처리 A는_B를_적용한다 |
아이비브릿지 인텔 A는_B가_개발했다 | 아이비브릿지 인텔 A는_B가_개발했다 | ||
하스웰 인텔 A는_B가_개발했다 | 하스웰 인텔 A는_B가_개발했다 | ||
118번째 줄: | 119번째 줄: | ||
카비레이크 인텔 A는_B가_개발했다 | 카비레이크 인텔 A는_B가_개발했다 | ||
젠 AMD A는_B가_개발했다 | 젠 AMD A는_B가_개발했다 | ||
− | Cortex- | + | Cortex-A57 ARM A는_B가_개발했다 |
#End | #End | ||
125번째 줄: | 126번째 줄: | ||
{{NetworkGraph | title=CPU_게이트.lst}} | {{NetworkGraph | title=CPU_게이트.lst}} | ||
− | [[분류:건국대이성민]] | + | [[분류:건국대이성민]][[분류: Network Graph Script]] |
2019년 6월 21일 (금) 13:47 기준 최신판
#Project h1 CPU게이트 #Class 아키텍처 green box 하드웨어 black box 기술 blue ellipse 공격 red ellipse 취약점 orange ellipse 문서 grey box 인물 purple ellipse 조직 #Relation A는_B를_적용한다 A는_B가_개발했다 A는_B의_구현이다 A는_B의_일부이다 A는_B를_공격한다 A는_B의_취약점이다 A는_B를_활용한다 A는_B가_최초_발견했다 A는_B가_작성했다 A는_B를_기술한다 A는_B의_소속이다 A는_B가_도입했다 A는_B에게_무력하다 #Nodes 아이비브릿지 아키텍처 아이비브릿지 하스웰 아키텍처 하스웰 브로드웰 아키텍처 브로드웰 스카이레이크 아키텍처 스카이레이크 카비레이크 아키텍처 카비레이크 젠 아키텍처 젠 Cortex-A57 아키텍처 Cortex-A57 프로세서 하드웨어 프로세서 캐시 하드웨어 캐시 분기_예측기 하드웨어 분기_예측기 리오더_버퍼 하드웨어 리오더_버퍼 명령어_대기열 하드웨어 명령어_대기열 분기_예측 기술 분기_예측 추측_실행 기술 추측_실행 비순차적_명령어_처리 기술 비순차적_명령어_처리 스펙터 공격 스펙터 null https://spectreattack.com/spectre.png 멜트다운 공격 멜트다운 null https://spectreattack.com/meltdown.png ROP 공격 ROP 부채널_공격 공격 부채널_공격 CVE-2017-5753 취약점 CVE-2017-5753 CVE-2017-5715 취약점 CVE-2017-5715 CVE-2017-5754 취약점 CVE-2017-5754 Spectre_Attacks:_Exploiting_Speculative_Execution 문서 Spectre_Attacks:_Exploiting_Speculative_Execution https://spectreattack.com/spectre.pdf Meltdown:_Reading_Kernel_Memory_from_User_Space 문서 Meltdown:_Reading_Kernel_Memory_from_User_Space https://meltdownattack.com/meltdown.pdf Jann_Horn 인물 Jann_Horn Robert_Tomasulo 인물 Robert_Tomasulo 구글_프로젝트_제로 조직 구글_프로젝트_제로 null https://www.creston.lib.ia.us/images/covericons/google-icon/image 인텔 조직 인텔 null https://upload.wikimedia.org/wikipedia/commons/thumb/c/c9/Intel-logo.svg/1200px-Intel-logo.svg.png AMD 조직 AMD null http://www.fusionstore.com.ar/uploads/images/39258_amd-logo-vector-720x340.jpg ARM 조직 ARM null https://www.androdollar.com/wp-content/uploads/2019/05/new-arm-logo.jpg #Links 구글_프로젝트_제로 Jann_Horn A는_B의_소속이다 Spectre_Attacks:_Exploiting_Speculative_Execution Jann_Horn A는_B가_작성했다 Spectre_Attacks:_Exploiting_Speculative_Execution 구글_프로젝트_제로 A는_B가_작성했다 Spectre_Attacks:_Exploiting_Speculative_Execution 스펙터 A는_B를_기술한다 Meltdown:_Reading_Kernel_Memory_from_User_Space Jann_Horn A는_B가_작성했다 Meltdown:_Reading_Kernel_Memory_from_User_Space 구글_프로젝트_제로 A는_B가_작성했다 Meltdown:_Reading_Kernel_Memory_from_User_Space 멜트다운 A는_B를_기술한다 스펙터 CVE-2017-5753 A는_B를_공격한다 스펙터 CVE-2017-5715 A는_B를_공격한다 멜트다운 CVE-2017-5754 A는_B를_공격한다 멜트다운 젠 A는_B에게_무력하다 부채널_공격 캐시 A는_B를_공격한다 CVE-2017-5753 Jann_Horn A는_B가_최초_발견했다 CVE-2017-5753 부채널_공격 A는_B를_활용한다 CVE-2017-5753 분기_예측 A는_B의_취약점이다 CVE-2017-5753 추측_실행 A는_B의_취약점이다 CVE-2017-5715 Jann_Horn A는_B가_최초_발견했다 CVE-2017-5715 부채널_공격 A는_B를_활용한다 CVE-2017-5715 ROP A는_B를_활용한다 CVE-2017-5715 분기_예측 A는_B의_취약점이다 CVE-2017-5715 추측_실행 A는_B의_취약점이다 CVE-2017-5754 Jann_Horn A는_B가_최초_발견했다 CVE-2017-5754 부채널_공격 A는_B를_활용한다 CVE-2017-5754 비순차적_명령어_처리 A는_B의_취약점이다 비순차적_명령어_처리 Robert_Tomasulo A는_B가_도입했다 캐시 프로세서 A는_B의_일부이다 분기_예측기 프로세서 A는_B의_일부이다 분기_예측기 분기_예측 A는_B의_구현이다 리오더_버퍼 프로세서 A는_B의_일부이다 리오더_버퍼 비순차적_명령어_처리 A는_B의_구현이다 명령어_대기열 프로세서 A는_B의_일부이다 명령어_대기열 비순차적_명령어_처리 A는_B의_구현이다 아이비브릿지 분기_예측 A는_B를_적용한다 하스웰 분기_예측 A는_B를_적용한다 브로드웰 분기_예측 A는_B를_적용한다 스카이레이크 분기_예측 A는_B를_적용한다 카비레이크 분기_예측 A는_B를_적용한다 젠 분기_예측 A는_B를_적용한다 Cortex-A57 분기_예측 A는_B를_적용한다 아이비브릿지 추측_실행 A는_B를_적용한다 하스웰 추측_실행 A는_B를_적용한다 브로드웰 추측_실행 A는_B를_적용한다 스카이레이크 추측_실행 A는_B를_적용한다 카비레이크 추측_실행 A는_B를_적용한다 젠 추측_실행 A는_B를_적용한다 Cortex-A57 추측_실행 A는_B를_적용한다 아이비브릿지 비순차적_명령어_처리 A는_B를_적용한다 하스웰 비순차적_명령어_처리 A는_B를_적용한다 브로드웰 비순차적_명령어_처리 A는_B를_적용한다 스카이레이크 비순차적_명령어_처리 A는_B를_적용한다 카비레이크 비순차적_명령어_처리 A는_B를_적용한다 젠 비순차적_명령어_처리 A는_B를_적용한다 Cortex-A57 비순차적_명령어_처리 A는_B를_적용한다 아이비브릿지 인텔 A는_B가_개발했다 하스웰 인텔 A는_B가_개발했다 브로드웰 인텔 A는_B가_개발했다 스카이레이크 인텔 A는_B가_개발했다 카비레이크 인텔 A는_B가_개발했다 젠 AMD A는_B가_개발했다 Cortex-A57 ARM A는_B가_개발했다 #End