前一篇文章讲述了每一种DDos类型相对应的防御策略。那怎么把这些单个的防御策略组成一个防御策略链(防御系统)呢? 这张图片很好的描述了各个策略链的配合: 为什么是这个顺序?可以根据从底层到应用层方向来考虑。 具体可以查看这篇博文:DDos防御系统设计