Con el rápido desarrollo de Internet, la amenaza a la seguridad de la información de la red es cada vez más grave.Por eso, la variedad de aplicaciones de protección de la seguridad de la información se utilizan cada vez más.Ya sea un equipo de control de acceso tradicional FW (Firewall) o un nuevo tipo de medio de protección más avanzado, como el sistema de prevención de intrusiones (IPS), la plataforma unificada de gestión de amenazas (UTM), el sistema de ataques de servicio anti-denegación (Anti-DDoS), Anti -span Gateway, un sistema unificado de control e identificación de tráfico DPI y muchos dispositivos/herramientas de seguridad se implementan en nodos clave de red en serie en línea, la implementación de la política de seguridad de datos correspondiente para identificar y tratar el tráfico legal/ilegal.Sin embargo, al mismo tiempo, la red informática generará un gran retraso en la red, pérdida de paquetes o incluso interrupción de la red en caso de conmutación por error, mantenimiento, actualización, reemplazo de equipos, etc. En un entorno de aplicación de red de producción altamente confiable, los usuarios no pueden soportarlo.