GET Flood는 동일한 요청을 사용하는 두 가지 서로 다른 유형의 공격에 사용됩니다. 공격자는 높은 속도로 정적 URL을 요청하거나 웹사이트의 모든 객체를 차례대로 요청할 수 있습니다.
두 경우 모두 너무 많은 요청으로 서버를 과부하시켜 서버의 리소스를 소진하고 합법적인 요청이 제공되지 못하도록 하는 것이 목적입니다.
다행히도 실제 사용자는 이렇게 하지 않습니다. F5 BIG-IP 시스템은 F5 iRules 스크립팅 언어를 사용하여 요청을 필터링함으로써 GET Flood를 완화할 수 있습니다.
BIG-IP Application Security Manager(ASM)와 협력을 통해 다양한 기준을 사용하여 실제 사용 패턴을 악용 패턴에서 필터링할 수 있습니다.
이 데이터를 사용하여 BIG-IP 시스템은 요청이 봇 또는 합법적인 사용자로부터 발생하는지 여부를 결정할 수 있습니다.