Con il rapido sviluppo di Internet, la minaccia alla sicurezza delle informazioni di rete sta diventando sempre più grave. Pertanto, la varietà di applicazioni per la protezione della sicurezza delle informazioni viene utilizzata sempre più ampiamente. Che si tratti di apparecchiature di controllo accessi tradizionali FW (Firewall) o di un nuovo tipo di mezzi di protezione più avanzati come il sistema di prevenzione delle intrusioni (IPS), la piattaforma di gestione unificata delle minacce (UTM), il sistema di attacco al servizio anti-denial (Anti-DDoS), l'Anti -span Gateway, sistema di identificazione e controllo del traffico DPI unificato e molti dispositivi/strumenti di sicurezza sono distribuiti nei nodi chiave della rete in serie in linea, l'implementazione della politica di sicurezza dei dati corrispondente per identificare e gestire il traffico legale/illegale. Allo stesso tempo, tuttavia, la rete di computer genererà un notevole ritardo di rete, perdita di pacchetti o addirittura interruzione della rete. In caso di failover, manutenzione, aggiornamento, sostituzione di apparecchiature e così via in un ambiente applicativo di rete di produzione altamente affidabile, gli utenti non possono resisti.