DNSプロトコル専用のRRL(Response Rate Limiting)という仕組みは、いわゆるDNS増幅攻撃の阻止を目的としています。この攻撃手法とは、意図的に偽装されたソースIPを用いてDNS権威サーバーへ大量の問い合わせを行い、結果的に元の送信者へ大きな負荷をかけるDDoS攻撃の一種です。RRLはこれに対抗するため、サーバーからの応答の間隔を制御します。詳しくは、RRLソフトウェアが受信する問い合わせの同質性やパターンを目ざとく認識し、応答のタイミングをコントロールすることでリソースの消耗を防ぐ、という仕掛けが施されています。