Das PACF setzt darauf, dass ein Computer, der auf Ressourcen eines Servers zugreifen will, sowohl einen Filterwert als auch eine Pseudo-ID vorweisen muss, die jeweils nur einmalig gültig sind. Angreifer könnten diese Werte nicht korrekt fälschen, was ein Filtern von Angriffs-Datenpaketen erlaubt. Um den Ansatz zu testen, wurde ein Netzwerk mit 1.000 Knoten und einer Bandbreite von zehn Gigabit pro Sekunde simuliert. Dabei sei trotz Flutung mit DoS-Paketen der Server-Prozessor kaum zusätzlich beansprucht worden und die Latenzzeit nur gering gestiegen. IPACF könne illegitime Pakete innerhalb von nur sechs Nanosekunden abweisen.
Ein Problem besteht allerdings darin, dass man kaum zwischen einem Massenzugriff und einer DDos-Attacke unterscheiden kann. Verlinkt zum Beispiel eine popüläre Seite auf eine bisher unbekannte, kann dies zu einer plötzlichen und starken Erhöhung des Traffics führen, ohne das ein Angriff dahintersteckt.