กระบวนการ (หรืออุปกรณ์ที่รวมขั้นตอนดังกล่าว) ที่ออกแบบมาเพื่อระบุ หลีกเลี่ยง หรือดึงข้อมูลจากการโจมตีด้านความปลอดภัย โครงสร้างแบ่งออกเป็นโครงสร้างที่ดำเนินการในชั้นโปรโตคอลที่แน่นอน ซึ่งรวมถึง TCP หรือโปรโตคอลเลเยอร์ซอฟต์แวร์ และโครงสร้างที่ไม่ได้ระบุถึงชั้นโปรโตคอลหรือบริการรักษาความปลอดภัยเฉพาะใดๆ