當Tripwire運行在數據庫生成模式時,會根據管理員設置的一個配置文件對指定要監控的文件進行讀取,對每個文件生成相應數字簽名,並將這些結果保存在自己的數據庫中,在缺省狀態下,MD5和SNCFRN(Xerox的安全哈希函數)加密手段被結合用來生成文件的數字簽名。除此以外,管理員還可使用 MD4,CRC32,SHA等哈希函數,但實際上,使用上述兩種哈希函數的可靠性已相當高了,而且結合MD5和sncfrn兩種算法(尤其是 sncfrn)對系統資源的耗費已較大,所以在使用時可根據文件的重要性做取捨。當懷疑係統被入侵時,可由Tripwire根據先前生成的,數據庫文件來做一次數字簽名的對照,如果文件被替換,則與Tripwire數據庫內相應數字簽名不匹配,這時Tripwire會報告相應文件被更動,管理員就明白系統不"乾淨"了。
1997年是一個轉折,美國出現了一家叫Tripwire的公司,基於tripwire自由軟件的特性進行企業IT 安全與審計領域的研究,其推出的Tripwire Enterprise企業級產品是一個突破,逐漸成爲數據中心合規性和基礎設施管理解決方案領域的領先企業,致力於重建虛擬和有形基礎設施領域的IT安全信心。Tripwire Enterprise和vWire軟件幫助全球6,500多家企業實現IT運營、安全性及合規性所需的配置審計、文件完整性監測、虛擬基礎設施管理和變更審計性能。Tripwire總部位於俄勒岡州波特蘭市,下設辦事處遍及全球。
2008年之後,Tripwire公司發展了Tripwire VIA的理念(IT架構的可見性,完整性和控制性),通過Tripwire Enterprise和Tripwire Log & Event Center manager兩個組合來實現。