Duas alternativas para mitigar esse comportamento seria o de incorporar um elemento de controlo que actuasse sobre custo ou tempo. Isto é, se o atacante tivesse que aguardar um determinado tempo para fazer publicações ou actuar na aplicação, ele teria que distribuir em complexidade e tempo o método de ataque, aumentando exponencialmente o tempo de execução desde, enquanto aumentaria a probabilidade de ter escrutínio social com downvotes). Ou em alternativa um custo por operação que torne execução do ataque excessivamente caro e então proibitivo.