summaryrefslogtreecommitdiff
path: root/chap/chap5.tex
diff options
context:
space:
mode:
Diffstat (limited to 'chap/chap5.tex')
-rw-r--r--chap/chap5.tex17
1 files changed, 9 insertions, 8 deletions
diff --git a/chap/chap5.tex b/chap/chap5.tex
index 007b13b..4264699 100644
--- a/chap/chap5.tex
+++ b/chap/chap5.tex
@@ -4,9 +4,9 @@
本文对 gem5 模拟器修改,对以下 5 种配置进行评测:Baseline, Fence,
Fence+DIFT, IS, IS+DIFT. Baseline 表示受 Spectre 攻击影响的处理器模型,
-Fence 和 IS 分别表示对所有推测式执行中的 load 指令,推迟执行和用
+Fence 和 IS 分别表示对所有推测式执行中的装载指令,推迟执行和用
InvisiSpec的方案执行,Fence+DIFT 和 IS+DIFT 则是使用动态信息流追踪识别
-可能泄露秘密数据的 load,只对这些 load 使用相应的安全的执行方案。
+可能泄露秘密数据的装载指令,只对这些装载使用相应的安全的执行方案。
表\ref{tab:gem5_conf}中列出了所有处理器配置的基本配置。
@@ -62,14 +62,14 @@ L2 Cache & 2MB, 16路组相联, 8周期延迟\tabularnewline
\section{评测指标}
-本文评测每种微架构设计的安全性和性能。安全性表现为是否受 Spectre 攻击的
-影响,本文构造测试程序测试微架构的安全性。性能指标使用每个微架构设计运
+本文评测每种微体系结构设计的安全性和性能。安全性表现为是否受 Spectre 攻击的
+影响,本文构造测试程序测试微体系结构的安全性。性能指标使用每个微体系结构设计运
行基准程序,和 Baseline 的运行时间的比值,平均性能取这些比值的几何平均
数。
\section{评测结果与分析}
-\subsection{微架构安全性测试}
+\subsection{微体系结构安全性测试}
本文构造一个测试程序对每种配置的处理器进行安全性的测试,用于验证实现的
方案可以防御 Spectre 攻击。
@@ -166,15 +166,16 @@ Baseline 的运行时间。
\label{fig:is_spec06_result}
\end{figure}
-从评测结果可以看出,在使用 DIFT 识别可能泄露数据的 load 指令后,推迟这
+从评测结果可以看出,在使用 DIFT 识别可能泄露数据的装载指令后,推迟这
些指令的执行,有 15\% 的性能开销,平均性能开销比 InvisiSpec 小。在此基
-础上,用 InvisiSpec 的方案执行这些 load 指令,可以进一步将性能开销减少
+础上,用 InvisiSpec 的方案执行这些装载指令,可以进一步将性能开销减少
至 8.5\%. 其中在 IS+DIFT 方案中,有 12 个基准程序的性能开销在 3\% 以下,
6 个在 10\% 至 20\%. 性能开销最大的是 omnetpp, 所有安全的方案都会造成
94\% 以上的性能开销。
为了观察使用基于信息流追踪的检测机制的效果,可以统计 IS 和 IS+DIFT 方
-案中 SpecLoad 请求的数量。
+案中 SpecLoad 请求的数量。表\ref{tab:specload}列出两种方案中,SpecLoad
+请求的数量和程序的总操作数(gem5 模拟后得出的 sim\_ops 结果)的比例。
\begin{table}
\centering