summaryrefslogtreecommitdiff
path: root/chap/chap2.tex
diff options
context:
space:
mode:
Diffstat (limited to 'chap/chap2.tex')
-rw-r--r--chap/chap2.tex8
1 files changed, 4 insertions, 4 deletions
diff --git a/chap/chap2.tex b/chap/chap2.tex
index a1719ca..52d5410 100644
--- a/chap/chap2.tex
+++ b/chap/chap2.tex
@@ -1,7 +1,7 @@
% Copyright (c) 2014,2016 Casper Ti. Vector
% Public domain.
-\chapter{Meltdown 和 Spectre攻击}\label{sec:attack}
+\chapter{Meltdown 和 Spectre 攻击与分析}\label{sec:attack}
本章首先介绍侧信道攻击,之后对已有的 Meltdown 和 Spectre 攻击的各种变
体进行分类讲解,最后简单地介绍已有攻击的其他使用形式。
@@ -116,7 +116,7 @@ Intel 处理器,也可能可用于其他厂商的处理器。
态指令序列可以将读取到的数据通过隐蔽信道发送给攻击者。
\begin{figure}
- \centering
+\centering
\begin{minted}{nasm}
xor rax, rax
retry:
@@ -199,7 +199,7 @@ SGX 处理器无法保证隔离区的数据保密性,也无法证明隔离区
% foreshadow attack
\begin{figure}[htbp]
\centering
- \includegraphics[width=0.8\textwidth]{addr-trans.eps}
+ \includegraphics[width=0.6\textwidth]{addr-trans.eps}
\caption{地址翻译过程和 L1 终端错误的原理\supercite{foreshadowNG}}
\label{fig:addr-tran}
\end{figure}
@@ -448,7 +448,7 @@ if (x < array1_size)
处理器读取 array1 数组外的敏感内容。否则,越界的数组下标 x 可能触发异
常,也可以通过构造 x 用于访问敏感数据。
-\begin{figure}[htbp]
+\begin{figure}[!htbp]
\centering
\includegraphics[width=0.4\textwidth]{spectre_v1.eps}
\caption{边界检查结果和分支预测方向的可能情形\supercite{spectre}}