Wraz z szybkim rozwojem Internetu, zagrożenie bezpieczeństwa informacji sieciowych staje się coraz poważniejsze. Dlatego coraz szerzej stosowane są różnorodne aplikacje służące do ochrony bezpieczeństwa informacji. Niezależnie od tego, czy jest to tradycyjny sprzęt kontroli dostępu FW (Firewall), czy nowy typ bardziej zaawansowanych środków ochrony, takich jak system zapobiegania włamaniom (IPS), ujednolicona platforma zarządzania zagrożeniami (UTM), system zapobiegania atakom typu „odmowa usług” (Anti-DDoS), -span Gateway, ujednolicony system identyfikacji i kontroli ruchu DPI oraz wiele urządzeń/narzędzi zabezpieczających jest wdrażanych w kluczowych węzłach sieci szeregowej, co stanowi realizację odpowiedniej polityki bezpieczeństwa danych w celu identyfikowania i radzenia sobie z legalnym/nielegalnym ruchem. Jednocześnie jednak sieć komputerowa będzie generować duże opóźnienia sieci, utratę pakietów, a nawet zakłócenia sieci w przypadku przełączenia awaryjnego, konserwacji, aktualizacji, wymiany sprzętu itd. W wysoce niezawodnym środowisku aplikacji sieci produkcyjnej użytkownicy nie mogą wytrzymaj.