Uma rede de comunicação de dados está sujeita a diferentes tipos de ataques. O ataque de inundação
(TCP SYN Flood), por exemplo, pode ser devastador, principalmente quando ocorre de forma distribuída. Diante de
um ataque como esse, um dos componentes do perímetro
de segurança que funciona como um analisador de tráfego é capaz de detectar tal ataque por causa da anomalia
de tráfego provocada contra o alvo.
Esse componente é o