図3:IAHの使用例(DDoS攻撃への対応強化)

図3:IAHの使用例(DDoS攻撃への対応強化)