summaryrefslogtreecommitdiff
path: root/chap/chap1.tex
diff options
context:
space:
mode:
Diffstat (limited to 'chap/chap1.tex')
-rw-r--r--chap/chap1.tex8
1 files changed, 4 insertions, 4 deletions
diff --git a/chap/chap1.tex b/chap/chap1.tex
index ab7912f..2807cb7 100644
--- a/chap/chap1.tex
+++ b/chap/chap1.tex
@@ -24,15 +24,15 @@
2018年公布的 Meltdown\supercite{meltdown} 和
Spectre\supercite{spectre} 攻击使人们发现,虽然处理器在执行指令产生异
常,或推测式执行错误后,通过恢复可以使体系结构层次上的状态保持正确,但
-是这些错误执行的指令在微架构中产生了副作用,并且可能泄露系统中的秘密数
+是这些错误执行的指令在微体系结构中产生了副作用,并且可能泄露系统中的秘密数
据,破坏了系统的安全。从 Meltdown 和 Spectre 被发现之后,Intel、AMD、
ARM等处理器设计厂商,和Google、Microsoft等软件厂商,均提出了软件补丁或
处理器微码更新,用于减轻 Meltdown 和 Spectre 的威胁。Intel 在后续的处
-理器中,也在硬件上对一些攻击做出了防御。
+理器中,也在硬件上对一些攻击做出了防御。\supercite{intel-9900k}
已有的基于软件的解决方法,存在性能开销大,防御的攻击种类单一等缺点。因
-此也有研究,尝试通过微架构的设计,低开销地防御 Meltdown 和 Spectre 攻
-击。本文的目标是设计并实现一种微架构,防御 Spectre 攻击。
+此也有研究,尝试通过微体系结构的设计,低开销地防御 Meltdown 和 Spectre 攻
+击。本文的目标是设计并实现一种微体系结构,防御 Spectre 攻击。
\section{研究平台与环境}