summaryrefslogtreecommitdiff
path: root/chap/abs.tex
diff options
context:
space:
mode:
Diffstat (limited to 'chap/abs.tex')
-rw-r--r--chap/abs.tex10
1 files changed, 5 insertions, 5 deletions
diff --git a/chap/abs.tex b/chap/abs.tex
index 107c77e..6ce4199 100644
--- a/chap/abs.tex
+++ b/chap/abs.tex
@@ -4,26 +4,26 @@
\begin{cabstract}
现代微处理器设计主要考虑性能和功耗。随着软硬件变得越来越复杂,安全在
计算机系统的设计中逐渐受到重视。Meltdown 和 Spectre 攻击的发现,表明
- 处理器微架构的优化,虽然不影响程序的正确运行,但是可能破坏系统的安全
+ 处理器微体系结构的优化,虽然不影响程序的正确运行,但是可能破坏系统的安全
性。其中 Spectre 攻击利用处理器的推测式执行,通过暂态指令的执行构造隐
蔽信道,将程序中的秘密信息泄露给攻击者,破坏了程序的安全保证和系统的
隔离性。由于推测式执行是处理器优化执行性能的重要手段,在防御 Spectre
攻击的同时,减少防御手段带来的性能下降,是一个复杂的问题。
- 本文基于 gem5 模拟平台,设计了一种用于防御 Spectre 攻击的微架构,并
+ 本文基于 gem5 模拟平台,设计了一种用于防御 Spectre 攻击的微体系结构,并
对其进行评估。主要工作内容如下:
\begin{enumerate}
\item 调研现有的侧信道攻击、Meltdown 和 Spectre 攻击技术,深入分析这
些攻击技术的原理。
\item 调研现有的 Meltdown 和 Spectre 防御方案,分析这些方案的设计思
想、实现方法、安全性和开销
- \item 设计一种用于防御 Spectre 攻击的微架构,并在 gem5 中模拟。该微架
+ \item 设计一种用于防御 Spectre 攻击的微体系结构,并在 gem5 中模拟。该微架
构基于动态信息流追踪技术,它用于检测推测式执行中的指令是否直接或间
接依赖一个推测式执行中从内存装载的值,进而可能泄露数据。本文将这种
技术和已有的安全装载数据的方案 InvisiSpec 结合使用,并在 gem5 中实
现了这些模型。
- \item 评测这种微架构的安全性和性能。在 gem5 中模拟这种微架构,用构造
- 的验证程序进行测试,表明设计的微架构满足本文的安全特性。用 SPEC
+ \item 评测这种微体系结构的安全性和性能。在 gem5 中模拟这种微体系结构,用构造
+ 的验证程序进行测试,表明设计的微体系结构满足本文的安全特性。用 SPEC
CPU2006 进行性能评测,平均性能开销为 8.5\%,优于只使用动态信息流追
踪检测技术或只使用 InvisiSpec 的模型的性能。
\end{enumerate}