summaryrefslogtreecommitdiff
path: root/chap/chap2.tex
diff options
context:
space:
mode:
authorIru Cai <mytbk920423@gmail.com>2019-05-01 18:20:28 +0800
committerIru Cai <mytbk920423@gmail.com>2019-05-01 18:20:28 +0800
commit59ebb50b73ea4f32a7f4eaec327604b1ee68eb6e (patch)
tree50bb01c6412924beeba81b7d5d8129a63dd44a7f /chap/chap2.tex
parentc79b4d4861bfc2a83769094d83da6440d5a4babd (diff)
downloaddissertation-59ebb50b73ea4f32a7f4eaec327604b1ee68eb6e.tar.xz
update
Diffstat (limited to 'chap/chap2.tex')
-rw-r--r--chap/chap2.tex19
1 files changed, 19 insertions, 0 deletions
diff --git a/chap/chap2.tex b/chap/chap2.tex
index 7470ae6..ec9c53f 100644
--- a/chap/chap2.tex
+++ b/chap/chap2.tex
@@ -99,4 +99,23 @@ store 指令地址不同,并推测式执行这个 load 指令,将其地址
则处理器需要重新执行这个 load 和之后的指令。在推测式执行的过程中,瞬时
指令可以泄露这个地址中的旧值。
+\section{Meltdown 和 Spectre 的其他形式}
+
+在研究 Meltdown 和 Spectre 攻击的过程中,研究者还发现了一起其他的攻击
+形式,它们基于已有的 Meltdown 和 Spectre 攻击,使用不同的利用方式。
+
+\subsection{MeltdownPrime 和 SpectrePrime}
+
+MeltdownPrime 和 SpectrePrime \supercite{meltdownprime} 是一种使用
+Prime+Probe 方式进行 Meltdown 和 Spectre 攻击的形式。通过利用缓存一致
+性协议的缓存行失效机制,可以达到和 Flush+Reload 方式的同等精度。
+
+\subsection{NetSpectre}
+
+NetSpectre \supercite{netspectre} 是通过网络使用 Spectre 的攻击方法。
+
+\subsection{SgxPectre}
+
+\supercite{sgxpectre}
+
% vim:ts=4:sw=4