sgx的安全性分析与研究.docxVIP

  1. 1、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。。
  2. 2、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
  3. 3、文档侵权举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

PAGE2

6.幽灵攻击

6.1幽灵攻击的背景

首先我们知道,现代CPU会使用分支预测或是推测执行的超前计算的执行方法聊保证CPU处理的最大性能化,至CPU计算能力的不断提升的今天,很多的快速计算技术的实现都试图构建构建一个能提高CPU处理速度的方法,且应用更多的方法去增大CPU的运算性能,例如改进的推测执行,因为大部分的程序的控制流会依赖位于外部的物理内存中的非缓存值,由于这种内存要经过数个周期才能知道数据值,所以会比CPU慢许多。所以为了不浪费这些时间,

CPU会通过超前运算来推测控制流的方向,保存其寄存器的状态检查点,同时猜测该路径上执行的程序,当这个值最终从内存到达时

文档评论(0)

13141516171819 + 关注
实名认证
文档贡献者

!@#¥%……&*

1亿VIP精品文档

相关文档