Com o rápido desenvolvimento da Internet, a ameaça à segurança da informação nas redes está se tornando cada vez mais séria. Portanto, a variedade de aplicações de proteção de segurança da informação é usada cada vez mais amplamente. Quer se trate de equipamento de controle de acesso tradicional FW (Firewall) ou um novo tipo de meio de proteção mais avançado, como sistema de prevenção de intrusões (IPS), plataforma unificada de gerenciamento de ameaças (UTM), sistema de ataque de serviço anti-negação (Anti-DDoS), Anti -span Gateway, sistema unificado de identificação e controle de tráfego DPI e muitos dispositivos/ferramentas de segurança são implantados em nós-chave de rede em série, a implementação da política de segurança de dados correspondente para identificar e lidar com tráfego legal/ilegal. Ao mesmo tempo, porém, a rede de computadores irá gerar um grande atraso de rede, perda de pacotes ou até mesmo interrupção da rede em caso de failover, manutenção, atualização, substituição de equipamento e assim por diante em um ambiente de aplicação de rede de produção altamente confiável, os usuários não podem aguenta.