Ta thực hiện mô phỏng WDA chống lại các chiến lược tấn công sau: + (1) Kiểu tấn công gửi tràn đơn giản
+ (2) Kiểu tấn công “high-burst slow” + (3) Kiểu tấn công “low-burst fast “ + (4) Kiểu tấn công “low-burst slow“ + (5) Kiểu tấn công “ “ – ngẫu nhiên
Các kiểu tấn công (4) và (5) là các kiểu tấn công ít nguy hiểm hơn. Tuy vậy có thể nói các kiểu tấn công này đều là các kiểu tấn công có nhận thức được cơ chế WDA và được thiết kế đặc biệt nhằm cố gắng đánh bại các cơ chế phòng chống của WDA.
Thiết kế của kiểu tấn công “low-burst slow là để tránh session bẫy và cũng như trạng thái tối thiểu của WDA. Do đó, những kẻ tấn công định kỳ truyền Session_Min_TH byte, và là đợi một khoảng AOP_Low_TH giây để tiếp tục một session mới. Kiểu tấn công này sẽ không bao giờ rơi vào trạng thái tối thiểu, cũng như dễ dàng hồi phục sau các session bẫy do tốc độ upload thấp của nó.
Kiểu tấn công “random” cũng có độ nguy hại thấp, cố gắng sử dụng hàm ngẫu nhiên để tránh khỏi các session bẫy. Giả sử rằng kẻ tấn công biết được giá trị của ngưỡng session bẫy. Độ lớn của giai đoạn ON đối với kẻ tấn công “random” được chọn theo cách: với xác suất Trap_Session_TH, nó sẽ truyền đi Session_Min_TH byte, còn lại nó sẽ truyền đi lưu lượng có độ lớn ngẫu nhiên trong khoảng 0.1*Session_Max_TH cho đến (Session_Max_TH - 30KB) byte. Thời gian giai đoạn OFF của kiểu tấn công “random” được chọn theo cách: với xác suất Trap_Session_TH nó sẽ dừng truyền lưu lượng một khoảng AOP_Low_TH, nếu không nó dừng trong khoảng trung bình thời gian giai đoạn OFF: 39.5 giây, theo Choi-Limb.