From c411b656bb50ed97e32064227034c0f023e1b5df Mon Sep 17 00:00:00 2001 From: Iru Cai Date: Thu, 6 Jun 2019 21:41:15 +0800 Subject: small fixes --- chap/abs.tex | 2 ++ chap/chap2.tex | 4 ++-- 2 files changed, 4 insertions(+), 2 deletions(-) diff --git a/chap/abs.tex b/chap/abs.tex index fee0882..68fb96f 100644 --- a/chap/abs.tex +++ b/chap/abs.tex @@ -28,6 +28,8 @@ \end{enumerate} \end{cabstract} +\cleardoublepage + \begin{eabstract} Performance and power consumption are the main factors of modern processor design. As software and hardware systems become more and diff --git a/chap/chap2.tex b/chap/chap2.tex index ffdf275..9fcd665 100644 --- a/chap/chap2.tex +++ b/chap/chap2.tex @@ -92,7 +92,7 @@ Intel 处理器,也可能可用于其他厂商的处理器。 整个内核地址空间的数据,包括任何映射在内核中的物理内存。 在一个易受攻击的乱序处理器中,处理器允许非特权态的进程将数据从特权地址 -装载至临时的寄存器中。进一步,处理器可以使用该寄存器的值进行计算,例如 +装载(load)至临时的寄存器中。进一步,处理器可以使用该寄存器的值进行计算,例如 用这个寄存器的值访问数组。如果一条指令不应该执行,通过简单地丢弃访问内 存得到的结果,处理器可以确保程序执行的正确性。因此,在体系结构层次,即 处理器执行计算的抽象定义下,不会出现安全问题。 @@ -387,7 +387,7 @@ Spectre 型攻击利用处理器对控制流或数据流的预测,并进行推 预测技术,包含了条件分支的预测、间接转移目标地址的预测和函数返回地址的 预测,对应于 Spectre 攻击中 Spectre-PHT, Spectre-BTB, Spectre-RSB. 数 据流的推测式执行也是一种推测式执行的形式,处理器预测装载指令和程序序列 -之前访问地址未知的存储指令地址不冲突,推测式执行这样的装载指令,它对应 +之前访问地址未知的存储(store)指令地址不冲突,推测式执行这样的装载指令,它对应 Spectre-STL. Spectre 攻击使得受害者程序在暂态指令中执行在严格按序执行时不会执行的操 -- cgit v1.2.3