エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
インターネットにおけるDDoS対策が難しい理由(その2)
DDoS攻撃の“歴史”を振り返ることを通じて、有効なDDoS攻撃対策について考える本連載。第3回では、「典型... DDoS攻撃の“歴史”を振り返ることを通じて、有効なDDoS攻撃対策について考える本連載。第3回では、「典型的な攻撃手法とWebサイト側で観測される状況」を解説し、Webサイト側で実施できる対策とその限界について考える。 連載目次 DDoS攻撃の技術的な背景や手法の変遷をたどりながら、有効なDDoS攻撃対策について考える本連載。第1回、第2回では、DDoS攻撃がインターネット上で発生し始めてから現在に至るまで、攻撃者にとって有効な攻撃手段であり続けている理由を説明した。 3回目となる今回は、「実際に攻撃を受けたWebサイト側でどのような状況が発生するのか」を、典型的な攻撃手法と攻撃対象ごとに紹介し、Webサイト側で採ることのできる対策と、その限界について解説する。 Webサイトは複数の構成要素からできている 図1は、一般的なWebサイトの構造を示したものである。ここでは全体のシステムを自社
2016/05/10 リンク