From ffc448a9b7fe1ebc1edc47bc8b4da361cb264f2b Mon Sep 17 00:00:00 2001 From: Iru Cai Date: Tue, 28 May 2019 18:38:53 +0800 Subject: fixes --- chap/chap2.tex | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) (limited to 'chap/chap2.tex') diff --git a/chap/chap2.tex b/chap/chap2.tex index a1719ca..52d5410 100644 --- a/chap/chap2.tex +++ b/chap/chap2.tex @@ -1,7 +1,7 @@ % Copyright (c) 2014,2016 Casper Ti. Vector % Public domain. -\chapter{Meltdown 和 Spectre攻击}\label{sec:attack} +\chapter{Meltdown 和 Spectre 攻击与分析}\label{sec:attack} 本章首先介绍侧信道攻击,之后对已有的 Meltdown 和 Spectre 攻击的各种变 体进行分类讲解,最后简单地介绍已有攻击的其他使用形式。 @@ -116,7 +116,7 @@ Intel 处理器,也可能可用于其他厂商的处理器。 态指令序列可以将读取到的数据通过隐蔽信道发送给攻击者。 \begin{figure} - \centering +\centering \begin{minted}{nasm} xor rax, rax retry: @@ -199,7 +199,7 @@ SGX 处理器无法保证隔离区的数据保密性,也无法证明隔离区 % foreshadow attack \begin{figure}[htbp] \centering - \includegraphics[width=0.8\textwidth]{addr-trans.eps} + \includegraphics[width=0.6\textwidth]{addr-trans.eps} \caption{地址翻译过程和 L1 终端错误的原理\supercite{foreshadowNG}} \label{fig:addr-tran} \end{figure} @@ -448,7 +448,7 @@ if (x < array1_size) 处理器读取 array1 数组外的敏感内容。否则,越界的数组下标 x 可能触发异 常,也可以通过构造 x 用于访问敏感数据。 -\begin{figure}[htbp] +\begin{figure}[!htbp] \centering \includegraphics[width=0.4\textwidth]{spectre_v1.eps} \caption{边界检查结果和分支预测方向的可能情形\supercite{spectre}} -- cgit v1.2.3