Leí algunas explicaciones o un artículo sobre el ataque DDoS por inundación de enlaces, que es relativamente nuevo.
Por ejemplo
- "emplea flujos legítimos de baja densidad para inundar un grupo de enlaces seleccionados. Por lo tanto, estos esquemas maliciosos difícilmente pueden distinguirse por los esquemas tradicionales ..." - Hacia la mitigación del ataque de inundación de enlaces mediante el despliegue incremental de SDN
- "segmentar el núcleo de Internet que puede causar un daño significativo mientras permanece no detectado ... "- SPIFFY: Induciendo compensaciones de costo-detectabilidad para ataques persistentes de enlace-inundación
Quiero saber cómo funciona el ataque DDoS de inundación de enlaces, por ejemplo,
- ¿Cómo emplea el tráfico legítimo? ¿Qué significa atacar enlaces seleccionados? ¿Cómo permanecer sin ser detectado? etc.