Niezwykłym mechanizmem, który był przedmiotem poważnych badań na początku do połowy 2000 roku, był IP Traceback. Problem z atakami DoS / DDoS polega na tym, że pakiety pochodzą z dużej liczby źródeł, a fałszowanie adresów IP maskuje te źródła. Oznaczenie śladowe w koncepcji jest stosunkowo prostym pomysłem. Każdy pakiet w Internecie przechodzi przez pewną liczbę routerów ISP. Moc przetwarzania, pamięć i pamięć są dostępne dla routerów do oznaczania pakietów z częściową informacją o ścieżce po ich przybyciu. Ponieważ ataki DoS / DDoS zazwyczaj obejmują dużą liczbę pakietów, mechanizm śledzenia nie musi oznaczać każdego pakietu, a jedynie wielkość próby, która statystycznie prawdopodobnie obejmuje pakiety ataku (np. 1 pakiet na każde 20 000 lub 0,005% ruchu IP). Ta funkcja umożliwiłaby ofierze zlokalizowanie przybliżonego źródła ataku bez pomocy zewnętrznych agencji, a nawet po zakończeniu ataku. Inna propozycja śledzenia mogłaby zdefiniować śledzenie ICMP wiadomość, która zostanie wysłana do strony ofiary, zawierająca częściowe informacje o trasie o próbkowanym pakiecie. Istnieje wiele problemów związanych ze śledzeniem, które muszą zostać rozwiązane, takich jak minimalna liczba zaznaczonych pakietów wymagana do odtworzenia ścieżki z powrotem do atakującego, faktyczny narzut przetwarzania i możliwość wykonania śledzenia podczas trwającego ataku. Ponadto każde rozwiązanie śledzenia wstecznego będzie wymagało zmiany dziesiątek tysięcy routerów w Internecie; jak skuteczne może być śledzenie w okresie stopniowego wdrażania? Zaletą jest oczywiście to, że rozwiązanie jest kompatybilne wstecz i nie ma negatywnych skutków dla użytkowników.