summaryrefslogtreecommitdiff
path: root/chap/chap6.tex
diff options
context:
space:
mode:
authorIru Cai <mytbk920423@gmail.com>2019-05-28 08:57:48 +0800
committerIru Cai <mytbk920423@gmail.com>2019-05-28 08:57:48 +0800
commit4373e758965599ea71312c556ee3483d43b4452d (patch)
tree55f8d03334b2b57bd6b67ca1db03e198d1e0d2d1 /chap/chap6.tex
parentd085968be56c0ea97a7efab53541cbabad32a9b5 (diff)
downloaddissertation-4373e758965599ea71312c556ee3483d43b4452d.tar.xz
word refinement
Diffstat (limited to 'chap/chap6.tex')
-rw-r--r--chap/chap6.tex4
1 files changed, 2 insertions, 2 deletions
diff --git a/chap/chap6.tex b/chap/chap6.tex
index 2b40f0d..cedcc8b 100644
--- a/chap/chap6.tex
+++ b/chap/chap6.tex
@@ -10,7 +10,7 @@
升,是一个值得研究的问题。只通过软件的修改难以防御多种类型的 Spectre
攻击,因此需要通过改进微架构的设计,以解决 Spectre 攻击的问题。本文主
要工作如下:
-\begin{itemize}
+\begin{enumerate}
\item 首先调研已有的 Meltdown 和 Spectre 的攻击变体,包括
对 Meltdown 和 Spectre 的分类,各类攻击的原理,和它们的利用方式。
\item 调研已有的 Meltdown 和 Spectre 的防御方法,包括软件防御、硬件防御
@@ -25,7 +25,7 @@
的性能开销,使用 SPEC CPU2006 评测了这种微架构的性能,和原有的不安全
的处理器相比,性能开销为 8.5\%,优于只用 InvisiSpec 执行推测式执行的
指令或阻止检测出的不安全指令的方法。
-\end{itemize}
+\end{enumerate}
\section{未来工作展望}