O ataque de inundação visa a sobrecarregar os enlaces de comunicação ou os servidores de serviços de rede com o intuito de gerar a negação de serviço do alvo.
Para identificar esse ataque, os componentes de segurança devem utilizar técnicas para
A
determinar padrões de códigos maliciosos dentro de
pacotes.
B
determinar anomalia de tráfego na rede.
C
correlacionar pacotes de ingresso e egresso na rede.