情報更新

last update 09/25 18:07

ツイート検索

 

@KuniSuzaki
サイトメニュー
Twilogユーザー検索

Twilog

 

@KuniSuzaki

suzaki@KuniSuzaki

  • 283フォロー
  • 1,351フォロワー
  • 91リスト
Stats Twitter歴
4,097日(2009/07/09より)
ツイート数
15,660(3.8件/日)

ツイートの並び順 :

表示するツイート :

2020年09月25日(金)11 tweetssource

11時間前

@KuniSuzaki

suzaki@KuniSuzaki

ACSAC’20の採択論文を眺めるとTEE系として

RusTEE: Developing Memory-Safe ARM TrustZone Applications

Faulty Point Unit: ABI Poisoning Attacks on Intel SGX

がある。これらと同じセッションかな。面白そう。

posted at 12:21:59

6時間前

@shina_lab

東京大学 品川研究室@shina_lab

品川研究室の社会人博士だった松沢敬一さん(日立)が、東京大学から博士(情報理工学)の学位を授与されました。

松沢 敬一.階層ストレージにおけるアプリケーション透過なファイル最適配置手法に関する研究.東京大学,2020年9月,博士論文.

Retweeted by suzaki

retweeted at 17:04:36

2020年09月24日(木)9 tweetssource

9月24日

@KuniSuzaki

suzaki@KuniSuzaki

「RISC-V を活かすIoT時代のセキュリティ」のコーディネータ&パネリストの所属が見ると分かりますが、3名ともセキュアオープンアーキテクチャ・エッジ基盤技術研究組合(TRASIO)の研究員です。

TRASIOのHPでもこのパネルがWhat's Newで出ています。
trasio.org/home/

posted at 14:48:34

9月24日

@mumumu_vm

mumumu@mumumu_vm

ZygOS: Achieving Low Tail Latency for Microsecond-scale Networked Tasks [SOSP '17]

既存DC向けOSの,ブロッキングやキューのimbalanceによるTail Latencyの発生を指摘.
Dataplane型のアーキで手が空いたコアが他のコアのキューのリクエストをッ手伝えるWork-Conservingなスケジューラを実装.

Retweeted by suzaki

retweeted at 20:20:40

9月24日

@kotatsu_mi

まちカドおるみん@kotatsu_mi

Dune は privileged process 研究ではエポックメイクな論文のひとつなのでフォロワーやリファーはかなり多い。ところでタイトルの元ネタになった SF 小説『デューン/砂の惑星』はリメイク映画化予定で最近 PV 公開されました。

Retweeted by suzaki

retweeted at 20:25:29

9月24日

@KuniSuzaki

suzaki@KuniSuzaki

本当か知らないが
gigazine.net/news/20150603-
ボーイングでは...最後に全てのプログラマーを機体の初飛行の際に同乗させた。

エアバスでは...プログラムの形式的証明を実施した。

そして...
このエピソードを聞くと、多くの人は何となくボーイング製の旅客機に多くの安心感を抱くようだ。
「えっ?」 twitter.com/kkaigai/status

posted at 22:39:59

2020年09月23日(水)9 tweetssource

9月23日

@KuniSuzaki

suzaki@KuniSuzaki

この
Force firmware code to be measured and attested by Secure Launch on Windows 10
は下記の2つを読むべし

Windows Defender System Guard: How a hardware-based root of trust helps protect Windows 10
docs.microsoft.com/en-us/windows/

UEFI Secure Boot Customization
media.defense.gov/2020/Sep/15/20 twitter.com/dwizzzleMSFT/s

posted at 12:29:47

9月23日

@mumumu_vm

mumumu@mumumu_vm

Shinjuku: Preemptive Scheduling for μsecond-scale Tail Latency[NSDI '19]

Ixみたいなアーキ上でPost Interrupt等を用いてプリエンプションのオーバヘッドを小さくすることで,高頻度(5us)のプリエンプションが可能になり,リクエスト処理にかかる時間の分散が大きいことによるTail Latencyを削減

Retweeted by suzaki

retweeted at 19:04:11

9月23日

@KuniSuzaki

suzaki@KuniSuzaki

Tail Latencyで
Snap: a microkernel approach to host networking [SOSP'19]を思い出した。こちらはカーネルバイパス技術(Arrakis, mTCP, Lx, ZygOS)はアプリケーション毎にspin-pollingをする必要があるが、MicrokerenlのNetwork Moduleをして実装し、マルチコアの特長を生かす話だった。

posted at 19:11:12

2020年09月22日(火)18 tweetssource

9月22日

@mumumu_vm

mumumu@mumumu_vm

Picocenter: Supporting long-lived, mostly-idle applications in cloud environments[Eurosys '16]

Swapの高速化により,基本的に外部ストレージにSwap outされ,たまにリクエストが来た時だけSwap in->実行される,サーバレス向けっぽいプロセス(=コンテナ等と違いステートフル)を効率よく実行.

Retweeted by suzaki

retweeted at 07:40:09

9月22日

@KuniSuzaki

suzaki@KuniSuzaki

技術書典マーケットで面白いものがないか調べたら情報処理学会誌に寄稿した特集が売られていた

情報処理 特集別刷「ハードウェアセキュリティの最新動向」+ 小特集別刷「差分プライバシ」
5.Trusted Execution Environment によるシステムの堅牢化(須崎有康・佐々木貴之)
techbookfest.org/product/500864

posted at 11:00:42

9月22日

@KuniSuzaki

suzaki@KuniSuzaki

技術書典マーケットにデビューって言っていいのだろうか?
私には1円も入りませんが、うれしい。

posted at 11:03:11

9月22日

@ritou

?秋田の猫?@ritou

OIDCのSIOPでDIDをやりとりし、DIDドキュメントで公開鍵を検証できるようにしましょうと言う仕様。デバイス&RP(&ユーザー)単位で鍵がどんどん登録されたらどうなるのかな?と言うのが気にならなくもないですね。 / “Self-Issued OpenID Connect Provider DID Profile v0.1 …” htn.to/26oDao8waV

Retweeted by suzaki

retweeted at 12:22:38

9月22日

@mumumu_vm

mumumu@mumumu_vm

昔システム系論文の輪講したときに Dune[OSDI '12]ってネタ感あるよねw みたいな話をした気がするけど,ZygOSもShinjukuも使ってるし,実はDataplane系としては結構イケてる気がしてきた

Retweeted by suzaki

retweeted at 12:29:48

9月22日

@mumumu_vm

mumumu@mumumu_vm

Multiprogramming a 64 kB Computer Safely and Efficiently[SOSP '17]

Rust型システムによるカーネル内コンポーネントのIsolation + 新しいカーネル動的メモリ管理* =>マルチプログラミング向け組込OS Tockの実装

*メモリ確保要求を出したプロセスのメモリ空間から確保し,OS全体のメモリ不足回避

Retweeted by suzaki

retweeted at 18:27:09

9月22日

@sen_u

Sen UENO@sen_u

SSHサーバーを安全に立てたいなら公開鍵認証を適切に設定するのはもちろんだけど、22/tcpを別のポートに変えるだけで攻撃がくる可能性はだいぶ減るよ。全ポート探索するのは意外と手間なので、nmapのTop1000とかに入ってないポート(20022/tcpとか)ならなおさら効果有り。

Retweeted by suzaki

retweeted at 18:28:56

2020年09月21日(月)15 tweetssource

9月21日

@knknkn26918

Kenta Nakajima@knknkn26918

riscv64はないが、aarch64はあるので試してみたい。 / 他2件のコメント b.hatena.ne.jp/entry?url=http “Dockerの「マルチCPUアーキテクチャ」に対応したイメージをビルドする | Developers.IO” (14 users) htn.to/RScjHdjUnk

Retweeted by suzaki

retweeted at 07:48:01

9月21日

@KuniSuzaki

suzaki@KuniSuzaki

9/22 日分
10:25pm PSA Secure Partitions in OP-TEE (ArmのPSA: Platform Security Architectureに興味あり)
11:00pm Trusted Firmware Project update
11:30pm SCMI server in TEE (TEE内にSystem Control and Management Interfaceを入れる話)

続く

posted at 12:36:02

9月21日

@KuniSuzaki

suzaki@KuniSuzaki

23日分
5:45pm Remote manageability on Arm architecture-based platforms (サーバー向けArmプロセッサのNeoverseにOpenBMCを統合してリモート管理する話)

6:45pm Virtualization fireside chat and project Stratos

8:45pm Scalable Security Using Trusted Firmware-M Profiles

posted at 12:42:29

9月21日

@KuniSuzaki

suzaki@KuniSuzaki

24日分 (スケジュールでは25 Friとあるが間違い?)
12:45am Enable UEFI Secure Boot using OP-TEE as Secure Partition

1:15am Secure Partition Manager (S-EL2 firmware) for Arm A-class devices

3:30am Using Rust in MCUboot

posted at 12:49:57

このページの先頭へ