diff options
author | Iru Cai <mytbk920423@gmail.com> | 2019-05-16 14:31:04 +0800 |
---|---|---|
committer | Iru Cai <mytbk920423@gmail.com> | 2019-05-16 14:31:04 +0800 |
commit | a2df7f968fc7c011bd67b33265bd1c722495f29a (patch) | |
tree | 66bff2242417a51aa1d5d94b75d336b414bef181 /chap/chap6.tex | |
parent | 256aad6ceba41c3a65d9076021599545df3ed9b6 (diff) | |
download | dissertation-a2df7f968fc7c011bd67b33265bd1c722495f29a.tar.xz |
upd
Diffstat (limited to 'chap/chap6.tex')
-rw-r--r-- | chap/chap6.tex | 4 |
1 files changed, 2 insertions, 2 deletions
diff --git a/chap/chap6.tex b/chap/chap6.tex index cedcc8b..2b40f0d 100644 --- a/chap/chap6.tex +++ b/chap/chap6.tex @@ -10,7 +10,7 @@ 升,是一个值得研究的问题。只通过软件的修改难以防御多种类型的 Spectre 攻击,因此需要通过改进微架构的设计,以解决 Spectre 攻击的问题。本文主 要工作如下: -\begin{enumerate} +\begin{itemize} \item 首先调研已有的 Meltdown 和 Spectre 的攻击变体,包括 对 Meltdown 和 Spectre 的分类,各类攻击的原理,和它们的利用方式。 \item 调研已有的 Meltdown 和 Spectre 的防御方法,包括软件防御、硬件防御 @@ -25,7 +25,7 @@ 的性能开销,使用 SPEC CPU2006 评测了这种微架构的性能,和原有的不安全 的处理器相比,性能开销为 8.5\%,优于只用 InvisiSpec 执行推测式执行的 指令或阻止检测出的不安全指令的方法。 -\end{enumerate} +\end{itemize} \section{未来工作展望} |