ML 논문 2,Abnormal State Detection 프로그램 1,영화 추천 시스템 or FTP or 공설입, RTOS Mail
EEG기반 PSG 데이터를 입력으로 하는 딥러닝 시스템 기반의 5단계 수면단계 예측 시스템
Layout
2020.07 - 2020.08
클라이언트(window) 환경에서 발생하는 Event들(Sysmon 로그)을 winlogbeat와 logstash를 통해 서버(ubuntu)로 송신 후 Elasticsearch에서 데이터를 정제, Kibana와 PyQt를 통해 실시간으로 모니터링 및 분석하는 시스템
2020.09 - 2021.12
학생정보관리 시스템을 주제로 DBMS를 연동하여 웹 애플리케이션을 개발하며 회원 가입 및 카카오 계정 연동, 개인 정보 조회, 강의 시간표 조회, 수강신청 기능, 과목별 공지사항 게시판, 학습결과(수강/성적 조회) 등의 기능들을 기본으로 포함한다.
-
카카오데이터서버 연동 및 어플리케이션 개발, 개인code갱신기능구현, Access token을 통해 사용자 개인 정보 (email, 프로필 사진, 아이디, 성별 등) 갱신 기능 구현
-
API (Flask 개발): 학생정보조회 및 검색 api 구현, 댓글관련 api 구현, 과목조회관련 api 구현
-
Author Page 구현
-
Login , FindPW, NewAccount Page 버튼 기능 연동
-
세션 유지 및 kakao 정보 쿠키화, Enrollment Page 버튼 기능 구현,과목 즐겨찾기 CRUD, 즐겨찾기 된 class 개인 등록 기능, Notice Page 버튼 기능 구현
-
Axios: Login page 관련 kakao 데이터 센터 연동 구현, 중복 email 확인 기능 api 연동, Enrollment page 관련 class api 연동, Notice page 관련 post api 연동, Main page 관련 timetable api 연동
In recent years, modern CPUs have been suffering from Meltdown-type attacks. These attacks are delivered by exploiting transient execution created by a faulting load operation. A secret value is encoded into the cache by transient instructions, which in turn is deduced from a microarchitectural covert channel such as Flush+Reload. Recent studies on these attacks mainly focus on finding new vulnerable microarchitec- tural structures, while lacking interest in how many transient instruc- tions can be executed in the transient execution. If attackers know the exact attack capacity, i.e., the maximum number of instructions avail- able within a transient execution window, they will be able to maximize information leakage by executing additional transient instructions. In order to devise security solutions against Meltdown-type attacks, it is of crucial importance to measure and evaluate the attack capacity. In this paper, we quantitatively analyze the attack capacity in terms of the number of μops, the latency of transient instructions, and the size of the Reorder Buffer (ROB). Specifically, we present our method in detail that measures the capacity by reconstructing the original implementations of Meltdown-type attacks. We analyze the attack capacity by conducting experiments with various CPU models and identify several elements that affect the capacity. Based on our findings, we propose two methods that reinforce the Meltdown-type attacks.