<div dir="auto">Peace,<br><br><div class="gmail_quote" dir="auto"><div dir="ltr" class="gmail_attr">On Tue, Jan 14, 2020, 10:22 PM Lumin Shi <<a href="mailto:luminshi@cs.uoregon.edu">luminshi@cs.uoregon.edu</a>> wrote:</div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div dir="ltr"><p style="color:rgb(28,30,41);background:transparent none repeat scroll 0% 0%;margin-top:0pt;margin-bottom:0pt"><span style="color:rgb(28,30,41);background:transparent none repeat scroll 0% 0%;margin-top:0pt;margin-bottom:0pt">With
 our preliminary survey so far, DDoS mitigation approaches in the real 
world include 1) DDoS mitigation service providers (e.g., Akamai, 
Cloudflare), 2) Remotely-Triggered Black Hole (RTBH), 3) BGP FlowSpec, 
and 4) direct contact with upstream providers for traffic filtering.</span></p></div></div></blockquote></div><div dir="auto"><br></div><div dir="auto">What about customer-premises equipment, like Arbor or Radware?</div><div dir="auto"><br></div><div dir="auto">--</div><div dir="auto">Töma</div><div class="gmail_quote" dir="auto"></div></div>