Lors de la connexion à un serveur, le client peut demander confirmation que les informations ont été reçues en définissant l'indicateur ACK, ou il peut forcer le serveur à traiter les informations du paquet en définissant l'indicateur PUSH. Ces deux requêtes nécessitent que le serveur effectue plus de travail qu'avec d'autres types de requêtes.
En inondant un serveur avec des requêtes PUSH et ACK parasites, un attaquant peut empêcher le serveur de répondre au trafic valide. Cette technique est appelée PUSH ou ACK flood.
Étant donné que les messages PUSH et ACK font partie du flux de trafic standard, un flot important de ces messages indique à lui seul un abus. L’utilisation d’une architecture proxy complète pour gérer chaque conversation entre le client et le serveur peut éliminer rapidement les abus.
Les deux F5 BIG-IP Local Traffic Manager (LTM) et BIG-IP Advanced Firewall Manager (AFM) sont basés sur des architectures proxy complètes, ce qui leur permet de déterminer le flux de trafic valide et d'éliminer les flux de trafic PUSH et ACK afin qu'ils ne passent jamais au réseau protégé.