信息安全包括实体安全、运行安全、数据安全、内容安全。信息安全的产品与服务种类较多,主要包括防火墙、入侵检测产品、入侵防御产品、统一威胁管理、虚拟专用网、终端安全管理、抗拒绝服务产品、Web防火墙、漏洞扫描管理、上网行为管理、安全审计产品、安全服务等。
随着信息技术和信息产业的迅猛发展,信息技术的应用领域逐渐从小型业务系统向大型、关键业务系统扩展,越来越多的政府机关和企事业单位建立了自己的信息网络,并与Internet相联,信息系统的基础性、全局性作用日益增强。作为保障和维护信息系统安全的重要工具和手段,信息安全产品在信息系统的地位越来越重要。然而广大用户信息安全产品的普及率不足、信息安全意识依然薄弱。
信息安全产品行业需求突出,政府、电信、银行、能源、军队等仍然是信息安全企业关注的重点行业,证券、交通、教育、制造等新兴市场需求强劲,为信息安全产品市场注入了新的活力。中小型企业市场及二、三级城市市场都呈现出蓬勃的生命力。防火墙仍然是最大的细分产品市场,与此同时,UTM、SSL VPN、IPS、身份认证、安全管理、安全服务等正在逐步打开市场,成为重要的信息安全需求品。
在产业规模方面,2014年,我国信息安全产业规模保持持续高速增长。我国信息安全产业业务收入为739.8亿元,是2012年313.8亿元的2.4倍。近三年来,我国信息安全产业规模年均增长率超过了40%。根据规划,未来5年,产业发展的驱动力仍然强劲,政府高度重视信息安全、用户法规遵从要求越来越高、产品更具自主创新性并且更加多元化。预计到2020年,中国信息安全产品市场规模将达到500亿元。
一、信息安全的定义 23
二、信息安全产品及服务 23
三、信息安全的目标 25
四、信息安全的原则 26
一、信息安全行业区域特性 28
二、信息安全行业周期特性 28
三、信息安全行业季节特性 28
一、实体安全 29
二、运行安全 29
三、数据安全 29
四、内容安全 29
一、信息安全行业产业链简介 30
二、信息安全行业上游产业分析 30
三、信息安全行业下游产业分析 30
一、行业管理体制分析 32
二、信息安全行业相关政策 33
三、信息安全行业相关标准分析 34
四、2014年信息安全政策回顾 35
五、国家信息安全文件将出台 36
一、人口环境分析 43
二、科技环境分析 44
三、中国城镇化率 45
一、互联网发展推动信息安全 46
(一)信息资源建设情况分析 46
(二)网民规模增长情况分析 46
二、信息安全威胁来源分析 47
三、国家政策助力信息安全需求 49
四、公共互联网网络安全环境 49
一、信息安全技术分析 54
二、信息安全技术发展水平 55
(一)国内信息安全技术落后 55
(二)信息安全对外依赖度高 56
(三)信息安全细分领域技术 56
三、信息安全行业技术特点 57
(一)终端安全管理市场 57
(二)安全管理平台市场 57
四、行业安全技术发展趋势 58
一、全球信息安全行业发展现状 59
二、全球信息安全行业发展阶段 60
三、全球信息安全行业规模分析 60
四、全球信息安全行业发展特征 61
五、全球信息安全行业发展趋势 62
一、欧洲 64
(一)欧洲信息化发展的情况分析 64
(二)欧洲信息安全行业发展情况 65
(三)欧洲信息安全行业发展战略 65
二、美国 66
(一)美国信息化发展的情况分析 66
(二)美国信息安全行业发展情况 67
(三)美国信息安全行业发展战略 67
三、日本 68
(一)日本信息化发展的情况分析 68
(二)日本信息安全行业发展情况 69
(三)日本信息安全行业发展战略 69
一、美国Symantec公司在华投资布局 70
二、美国McAfee公司在华投资布局 70
三、俄罗斯Kaspersky公司在华投资布局 72
第二部分 行业深度分析 74
一、我国信息安全行业发展阶段 74
(一)通信保密管理阶段 74
(二)电信信息化安全阶段 74
(三)网络和基础设施信息安全管理阶段 74
二、我国信息安全行业商业模式分析 75
(一)面向个人用户的安全平台与免费模式 75
(二)信息安全产品销售 75
(三)信息安全系统集成 75
(四)软件支持与服务 76
(五)商业模式特点总结与对比 76
(六)SaaS-信息安全建设新趋势 76
一、信息安全行业发展回顾 81
二、信息安全行业市场规模 82
三、信息安全细分市场规模 82
(一)信息安全硬件市场规模 82
(二)信息安全软件市场规模 83
(三)信息安全服务市场规模 83
一、信息安全产品需求结构 86
二、信息安全区域需求结构 87
三、信息安全垂直需求结构 87
四、信息安全城市需求结构 88
一、安全漏洞市场监测分析 88
二、病毒市场监测分析 91
三、计算机病毒新变化 94
第三部分 市场全景调研 95
一、信息安全产品结构特征 95
二、信息安全产品需求特征 95
一、防火墙/VPN市场分析 98
(一)防火墙/VPN基本情况分析 98
(二)防火墙/VPN市场规模分析 99
(三)防火墙/VPN品牌结构分析 99
二、IDS/IPS市场分析 100
(一)IDS/IPS基本情况分析 100
(二)IDS/IPS市场规模分析 101
(三)IDS/IPS品牌结构分析 101
三、UTM市场分析 102
(一)UTM市场发展现状分析 102
(二)UTM产品市场需求分析 102
(三)UTM产品目标市场分析 103
四、信息加密/身份认证市场分析 103
(一)信息加密/身份认证基本情况 103
(二)信息加密/身份认证市场规模 104
(三)信息加密/身份认证品牌结构 104
一、WEB业务安全产品市场分析 105
(一)WEB安全产品发展概述 105
(二)WEB安全产品品牌竞争 107
二、安全管理平台市场分析 107
(一)SOC市场发展现状分析 107
(二)SOC产品需求规模分析 108
(三)SOC产品品牌结构分析 109
三、终端安全管理市场分析 109
(一)终端安全管理市场发展概况 109
(二)终端安全管理产品需求规模 110
(三)终端安全管理品牌结构分析 111
四、安全审计产品发展分析 111
(一)安全审计产品发展现状 111
(二)安全审计产品需求规模 112
(三)安全审计产品目标市场 112
五、操作系统安全加固市场分析 113
(一)操作系统安全加固基本情况分析 113
(二)操作系统安全加固市场规模分析 114
(三)操作系统安全加固品牌结构分析 114
六、内容安全管理市场 115
(一)内容安全管理基本情况分析 115
(二)内容安全管理市场规模分析 116
(三)内容安全管理品牌结构分析 116
一、信息安全服务市场概述 116
二、信息安全服务市场现状 117
三、信息安全服务企业动态 117
四、信息安全服务市场前景 118
一、调查样本分布 120
二、调查术语界定 120
一、中国网民信息安全环境 121
二、信息安全事件发生概率 122
(一)信息安全事件发生类型及比例 122
(二)信息安全事件造成的损失 124
(三)网民信息安全状况分类 125
一、信息安全防护 126
二、信息安全事件处理情况 127
一、电脑上网安全状况 128
二、电脑使用搜索引擎安全状况 128
(一)搜索引擎安全事件类型及发生比例 128
(二)搜索引擎安全事件处理情况 129
三、电脑网络购物安全状况 130
(一)网络购物安全事件类型及发生比例 130
(二)网络购物安全事件处理及防范情况 130
四、电脑浏览网页安全状况 131
五、电脑即时通信安全状况 132
(一)即时通信安全事件类型及发生比例 132
(二)即时通信安全事件防范情况 133
六、电脑网上下载安全状况 133
(一)网上下载安全事件类型及发生比例 133
(二)网上下载安全事件防范情况 134
七、电脑网络支付安全状况 135
(一)网络支付安全事件类型及发生比例 135
(二)网络支付安全事件防范情况 135
八、电脑即时通信安全状况 136
一、安装情况 138
二、不安装原因 139
三、手机安全软件使用情况 140
第四部分 竞争格局分析 142
一、北京市信息安全行业配套政策 142
(一)《北京信息化促进条例》 142
(二)《北京市网络与信息安全事件应急预案》修订 143
二、北京市信息安全行业发展现状 143
三、北京市信息安全行业发展特点 144
四、北京市信息安全建设发展动态 145
一、上海市信息安全行业配套政策 146
(一)《上海市政府网站安全保障指南(试行)》 146
(二)《上海市数字证书使用管理办法》 146
(三)《上海市网络与信息安全事件专项应急预案》 146
二、上海市加快完善信息安全保障体系 148
三、上海市信息安全发展动态分析 149
一、广东省信息安全行业配套政策 150
(一)《广东省计算机信息系统安全保护条例》 150
(二)广东省信息化发展规划纲要(2013-2020年) 150
二、广东省信息安全行业发展现状 153
三、广东省信息安全保护条例制定 153
四、广东省信息安全认证中心建立 154
一、浙江省通信业提升信息安全服务水平 154
二、《浙江信息安全等级保护管理办法》 155
一、四川省信息安全行业发展优势分析 158
二、四川省打造特色信息安全产业 159
一、信息安全行业竞争状况分析 160
二、信息安全行业竞争结构分析 161
(一)行业内现有企业的竞争 161
(二)行业新进入者威胁分析 161
(三)替代产品或服务的威胁 162
(四)供应商的讨价还价能力 162
(五)购买者的讨价还价能力 162
三、信息安全行业细分市场竞争格局分析 163
(一)终端安全管理市场竞争 163
(二)数据安全管理市场竞争 163
(三)安全管理平台市场竞争 164
四、信息安全行业SWOT分析 164
(一)信息安全发展优势分析 164
(二)信息安全发展劣势分析 165
(三)信息安全发展机会分析 166
(四)信息安全发展威胁分析 167
一、我国信息安全行业竞争格局分析 168
二、国内主要信息安全企业竞争格局 169
三、主要信息安全产品竞争情况分析 169
一、企业基本情况 171
二、企业产品服务 171
三、企业经营指标 172
四、企业技术特点 172
五、企业规模分析 172
一、企业基本情况 173
二、企业产品系列 173
三、企业产品特点 173
四、企业合作伙伴 173
五、企业技术状况 174
一、企业基本情况 174
二、企业主要技术 175
三、企业经营指标 175
四、企业竞争优势 176
五、企业在华发展战略 176
一、企业基本情况 176
二、企业产品服务 177
三、企业经营指标 177
四、企业竞争优势 177
五、企业客户分析 178
一、企业基本情况 178
二、企业产品服务 178
三、企业经营指标 179
四、企业发展动态 179
五、企业发展战略 179
一、企业基本情况 179
二、企业产品服务 180
三、企业竞争优势 180
四、企业发展现状 181
一、企业基本情况 181
二、企业产品服务 182
三、企业竞争优势 182
四、企业发展动态 182
一、企业基本情况 183
二、企业产品服务 183
三、企业在华情况 183
四、企业发展战略 184
一、企业基本情况分析 185
二、企业产品服务分析 185
三、企业经营状况分析 186
四、企业营销网络分析 187
五、企业竞争优势分析 188
六、企业发展战略分析 188
一、企业基本情况分析 190
二、企业产品服务分析 190
三、企业经营状况分析 191
四、企业营销网络分析 192
五、企业竞争优势分析 193
一、企业基本情况分析 193
二、企业产品服务分析 194
三、企业经营状况分析 194
四、企业营销网络分析 196
五、企业竞争优势分析 196
一、企业基本发展情况 197
二、企业产品服务分析 198
三、企业经营情况分析 199
四、企业营销网络分析 200
五、企业竞争优势分析 200
一、企业基本情况分析 201
二、企业产品服务分析 202
三、企业经营状况分析 203
四、企业销售网络分析 204
五、企业竞争优势分析 204
六、企业发展战略分析 205
一、企业基本情况分析 206
二、企业产品服务分析 207
三、企业经营状况分析 208
四、企业营销网络分析 209
五、企业竞争优势分析 209
六、企业发展战略分析 210
一、企业基本情况分析 210
二、企业产品服务分析 210
三、企业经营状况分析 211
四、企业营销网络分析 212
五、企业发展SWOT分析 212
六、企业发展战略分析 213
一、企业基本情况分析 213
二、企业产品服务分析 213
三、企业经营状况分析 214
四、企业营销网络分析 216
五、企业竞争优势分析 217
一、企业基本情况分析 217
二、企业产品服务分析 218
三、企业经营状况分析 218
四、企业营销网络分析 220
五、企业发展战略分析 220
一、企业基本情况分析 221
二、企业产品服务分析 221
三、企业经营状况分析 221
四、企业营销网络分析 223
五、企业竞争优势分析 223
一、企业基本情况分析 224
二、企业产品服务分析 224
三、企业经营状况分析 225
四、企业营销网络分析 227
五、企业竞争优势分析 228
六、企业发展战略分析 228
一、企业基本情况分析 229
二、企业产品服务分析 229
三、企业经营状况分析 231
四、企业营销网络分析 232
五、企业竞争优势分析 232
一、企业基本情况分析 233
二、企业产品服务分析 233
三、企业经营状况分析 234
四、企业营销网络分析 235
五、企业竞争优势分析 235
一、企业基本情况分析 236
二、企业产品服务分析 236
三、企业经营状况分析 237
四、企业营销网络分析 238
五、企业发展战略分析 239
一、企业基本情况分析 239
二、企业产品服务分析 240
三、企业经营状况分析 240
四、企业技术优势分析 242
五、企业发展战略分析 242
一、企业基本情况分析 243
二、企业产品服务分析 243
三、企业经营情况分析 244
四、企业营销网络分析 245
五、企业竞争优势分析 246
六、企业竞争策略分析 247
一、企业基本情况分析 248
二、企业产品服务分析 248
三、企业经营情况分析 249
四、企业营销网络分析 250
五、企业竞争优势分析 251
一、企业基本情况分析 251
二、企业产品服务分析 252
三、企业技术能力分析 254
四、企业营销网络分析 255
五、企业竞争优势分析 255
六、企业发展SWOT分析 256
一、企业基本情况分析 256
二、企业产品服务分析 257
三、企业营销网络分析 257
四、企业竞争优势分析 258
五、企业发展战略分析 258
一、企业基本情况分析 259
二、企业产品服务分析 259
三、企业营销网络分析 261
四、企业竞争优势分析 262
五、企业解决方案分析 263
六、企业发展战略分析 264
一、企业基本情况分析 265
二、企业产品服务分析 265
三、企业营销网络分析 268
四、企业竞争优势分析 269
五、企业解决方案分析 270
一、企业基本情况分析 273
二、企业产品服务分析 274
三、企业营销网络分析 274
四、企业竞争优势分析 275
五、企业解决方案分析 275
一、企业基本情况分析 277
二、企业产品服务分析 277
三、企业营销网络分析 278
四、企业竞争优势分析 278
五、企业解决方案分析 279
六、企业成功案例分析 281
一、企业基本情况分析 282
二、企业产品服务分析 283
三、企业营销网络分析 284
四、企业研发技术分析 284
五、企业解决方案分析 285
一、企业基本情况分析 287
二、企业产品服务分析 287
三、企业营销网络分析 288
四、企业竞争优势分析 289
五、企业解决方案分析 289
六、企业最新动态分析 291
一、企业基本情况分析 291
二、企业产品服务分析 292
三、企业营销网络分析 293
四、企业竞争优势分析 293
五、企业解决方案分析 294
六、企业最新动态分析 295
一、企业基本情况分析 296
二、企业产品服务分析 296
三、企业营销网络分析 297
四、企业竞争优势分析 298
五、企业最新动态分析 299
一、企业基本情况分析 299
二、企业产品服务分析 300
三、企业营销网络分析 301
四、企业竞争优势分析 301
五、企业解决方案分析 302
六、企业最新动态分析 303
一、企业基本情况分析 304
二、企业产品服务分析 305
三、企业营销网络分析 306
四、企业竞争优势分析 306
五、企业解决方案分析 307
一、企业基本情况分析 308
二、企业产品服务分析 309
三、企业营销网络分析 312
四、企业成功案例分析 313
第五部分 发展前景展望 315
一、与国际接轨,行业未来空间巨大 320
二、行业快速发展,未来前景广阔 320
三、政策扶植推动,行业快速发展 321
四、应用环境改善,行业迎来发展机遇 322
五、安全威胁增加,行业需求增长 322
六、新技术及应用发展,催生新的市场空间 323
七、网络安全法出台促进行业发展 324
一、主动性信息安全产品受青睐 325
二、数据安全管理成为重要内容 325
三、安全管理平台产品发展趋势 325
四、整体安全建设日益受到重视 325
一、2015-2020年中国信息安全市场规模预测 326
二、2015-2020年中国信息安全硬件市场规模预测 326
三、2015-2020年中国信息安全软件市场规模预测 327
四、2015-2020年中国信息安全服务市场规模预测 327
一、信息安全行业进入壁垒分析 329
(一)技术壁垒 329
(二)人才壁垒 329
(三)品牌壁垒 330
(四)资质壁垒 330
二、信息安全行业经营模式分析 330
三、信息安全行业盈利因素分析 330
一、不利因素 331
二、有利因素 332
一、信息安全风险评估基本概念 333
(一)信息安全风险评估概述 333
(二)信息安全的风险评估原则 333
(三)信息安全风险计算模型 333
二、信息安全风险评估方法 334
三、信息安全产品认证情况 335
四、信息安全分风险评估的发展方向 336
一、行业资金渠道分析 338
二、固定资产投资分析 340
三、国内企业兼并重组发展态势 340
一、产业链投资机会 341
二、细分市场投资机会 341
三、信息安全行业投资机遇 342
四、信息安全预算投入增加 342
五、信息安全兼并重组市场机会 342
一、政策风险及防范 343
二、技术风险及防范 344
三、市场风险及防范 345
四、宏观经济波动风险及防范 345
五、关联产业风险及防范 346
第六部分 发展战略研究 347
一、政府与命脉机构面临的威胁 347
二、一般商业机构面临的威胁 348
三、个人使用者面临的威胁 349
一、ATP防御 350
二、数据泄漏防护 352
三、工控安全 356
四、BYOD 359
一、信息安全国内外形势 360
二、信息安全形势对策 361
一、我国信息安全行业面临的问题 362
二、我国信息安全行业发展的制约因素 363
三、我国信息安全行业对问题的对策 364
一、战略综合规划 367
二、技术开发战略 367
三、业务组合战略 367
四、产业战略规划 369
五、营销品牌战略 370
六、竞争战略规划 370
一、信息安全品牌的重要性 371
二、信息安全实施品牌战略的意义 372
三、信息安全企业品牌的集中度分析 373
一、成本驱动 374
二、技术趋势 376
三、政策驱动 376
一、2015-2020年信息安全行业投资战略 376
二、2015-2020年细分行业投资战略 377
图表 1 信息安全行业产品与服务分类 28
图表 2 信息安全行业产业链示意图 30
图表 3 信息安全行业相关管理部门与职责 32
图表 4 信息安全行业主要政策法规 33
图表 5 信息安全行业标准一览表 34
图表 6 2010-2015年中国国内生产总值及增长变化趋势图 38
图表 7 2014-2015年国内生产总值构成及增长速度统计 38
图表 8 2014-2015年中国规模以上工业增加值月度增长速度 39
图表 9 2010-2015年中国固定资产投资(不含农户)变化趋势图 40
图表 10 2012-2014年中国财政信息化投资总规模 41
图表 11 2010-2014年我国财政信息化软硬件投资结构情况 42
图表 12 2010-2014年中国人口总量增长趋势图 43
图表 13 2014年全国人口数及其构成 43
图表 14 2010-2014年中国研究与试验发展(R&D)经费支出增长趋势图 44
图表 15 2014年中国专利申请受理、授权和有效专利情况 45
图表 16 2008-2015年中国城镇化率变化趋势图 45
图表 17 2005-2014年中国网民规模和互联网普及率变化趋势图 47
图表 18 2010-2014年我国境内木马僵尸网络感染主机数量 50
图表 19 2010-2014年我国境内木马僵尸网络控制服务器数量 50
图表 20 2011-2014年CNVD收录漏洞和高危漏洞数量 51
图表 21 2012-2014年中国境内网站的仿冒站点和页面数量 53
图表 22 2014年境内被篡改网站按类型分析 53
图表 23 国际信息安全行业发展阶段分析 60
图表 24 2009-2014年全球信息安全产品市场规模变化趋势图 61
图表 25 云安全发展的风险关注点 77
图表 26 美亚柏科公证云业务模式 78
图表 27 SaaS运营模式与传统软件模式企业成本对比 79
图表 28 SaaS商业模式 79
图表 29 国际信息安全巨头积极布局SaaS模式 80
图表 30 2009-2014年中国信息安全行业市场规模变化趋势图 82
图表 31 2009-2014年中国信息安全硬件产品市场规模变化趋势图 83
图表 32 2009-2014年中国信息安全软件产品市场规模变化趋势图 83
图表 33 2009-2014年中国信息安全服务市场规模变化趋势图 84
图表 34 2014年中国信息安全产品需求规模结构情况 86
图表 35 2014年中国信息安全硬件产品市场结构 86
图表 36 2014年中国信息安全软件产品市场结构 87
图表 37 2014年中国信息安全产品分区域需求规模结构情况 87
图表 38 2014年中国信息安全垂直结构需求规模情况 88
图表 39 2014年中国信息安全城市结构需求规模情况 88
图表 40 漏洞类型分类 89
图表 41 电脑病毒的主要下载渠道 94
图表 42 2009-2014年中国防火墙/VPN产品市场规模变化趋势图 99
图表 43 中国防火墙/VPN产品市场品牌结构 100
图表 44 2009-2014年中国IDS/IPS产品市场规模变化趋势图 101
图表 45 中国IDS/IPS市场品牌结构 101
图表 46 2009-2014年中国UTM产品市场规模变化趋势图 103
图表 47 2009-2014年中国信息加密/身份认证产品市场规模变化趋势图 104
图表 48 中国信息加密/身份认证市场品牌结构 104
图表 49 2009-2014年中国SOC产品市场规模变化趋势图 108
图表 50 中国SOC市场品牌结构 109
图表 51 终端安全管理产品与防火墙、防病毒、IDS等信息安全产品的区别 110
图表 52 2009-2014年中国终端安全管理市场规模 110
图表 53 中国终端安全管理市场品牌结构 111
图表 54 2009-2014年中国安全审计产品市场规模变化趋势图 112
图表 55 2009-2014年中国操作系统安全加固产品市场规模变化趋势图 114
图表 56 中国操作系统安全加固市场品牌结构 115
图表 57 2009-2014年中国内容安全管理市场规模变化趋势图 116
图表 58 中国网民信息安全问题整体发生率 123
图表 59 中国网民各种安全问题的整体发生率 124
图表 60 安全事件造成的损失情况 124
图表 61 中国网民信息安全人群划分 125
图表 62 中国网民信息安全人群划分矩阵图 126
图表 63 中国网民发生信息安全事故的防护措施 127
图表 64 中国网民发生信息安全事故的处理情况 127
图表 65 电脑上网情景安全事件发生率 128
图表 66 电脑网上搜索发生的安全问题 129
图表 67 使用搜索发生安全事件后处理情况 129
图表 68 电脑网购发生的安全问题 130
图表 69 电脑网上购物发生安全事件后的处理方式 131
图表 70 发生网购安全事件人群的防范措施 131
图表 71 电脑浏览网页发生的安全问题 132
图表 72 电脑即时通信发生的安全问题 133
图表 73 发生即时通信安全事件人群的防范措施 133
图表 74 电脑网上下载发生的安全问题 134
图表 75 发生网上下载安全事件的人群防范措施 134
图表 76 电脑网上支付发生的安全问题 135
图表 77 发生网络支付安全事件人群的防范措施 136
图表 78 电脑网络游戏发生的安全问题 136
图表 79 中国手机信息安全问题的类型及比例 137
图表 80 手机信息安全事件发生情景 138
图表 81 安全软件安装普及情况 139
图表 82 不安装安全软件的原因 140
图表 83 网民手机使用安全软件功能情况 141
图表 84 国内信息安全行业竞争力示意图 161
图表 85 中国信息安全企业市场份额情况分布 169
图表 86 国内信息安全行业各细分产品市场主要企业 170
图表 87 赛门铁克公司主要产品 171
图表 88 2011-2015年赛门铁克公司主要经营指标情况表 172
图表 89 赛门铁克公司技术特点 172
图表 90 迈克菲公司主要客户列表 174
图表 91 迈克菲公司技术功能概况 174
图表 92 趋势科技公司主动式云端截毒技术特色 175
图表 93 2011-2014年趋势科技公司主要经营情况表 175
图表 94 趋势科技公司竞争优势分析 176
图表 95 2011-2015年Check Point公司主要经营情况表 177
图表 96 Check Point公司竞争优势分析 178
图表 97 2011-2015年Proof point公司主要经营情况表 179
图表 98 SafeNet公司产品服务表 180
图表 99 SafeNet公司竞争优势分析 181
图表 100 Websense公司主要产品概况 182
图表 101 Websense公司竞争优势分析 182
图表 102 博威特网络公司主要产品信息 183
图表 103 北京启明星辰信息技术股份有限公司产品及服务情况 186
图表 104 2014年北京启明星辰信息技术股份有限公司分产品情况表 186
图表 105 2014年北京启明星辰信息技术股份有限公司业务结构情况 187
图表 106 2012-2015年北京启明星辰信息技术股份有限公司收入与利润统计 187
图表 107 2014年北京启明星辰信息技术股份有限公司分地区情况表 187
图表 108 厦门市美亚柏科信息股份有限公司主要产品情况 191
图表 109 2014年厦门市美亚柏科信息股份有限公司分行业分产品情况表 191
图表 110 2014年厦门市美亚柏科信息股份有限公司业务结构情况 192
图表 111 2012-2015年厦门市美亚柏科信息股份有限公司收入与利润统计 192
图表 112 2014年厦门市美亚柏科信息股份有限公司分地区情况表 192
图表 113 厦门市美亚柏科信息股份有限公司竞争优势分析 193
图表 114 2014年国民技术股份有限公司产品分类表 194
图表 115 2014年国民技术股份有限公司分行业、分产品情况表 195
图表 116 2014年国民技术股份有限公司业务结构情况 195
图表 117 2012-2015年国民技术股份有限公司资产及收入统计 195
图表 118 2014年国民技术股份有限公司分地区情况表 196
图表 119 成都卫士通信息产业股份有限公司安全产品情况 198
图表 120 2014年成都卫士通信息产业股份有限公司分产品情况表 199
图表 121 2014年成都卫士通信息产业股份有限公司业务结构情况 199
图表 122 2012-2015年成都卫士通信息产业股份有限公司收入与利润统计 200
图表 123 2014年成都卫士通信息产业股份有限公司分地区情况表 200
图表 124 航天信息股份有限公司产品情况表 202
图表 125 2014年航天信息股份有限公司分产品情况表 203
图表 126 2014年航天信息股份有限公司业务结构情况 204
图表 127 2012-2015年航天信息股份有限公司收入与利润统计 204
图表 128 北京北信源软件股份有限公司安全产品情况 207
图表 129 2014年北京北信源软件股份有限公司分行业、分产品情况表 208
图表 130 2014年北京北信源软件股份有限公司业务结构情况 208
图表 131 2012-2015年北京北信源软件股份有限公司收入与利润统计 209
图表 132 2014年北京北信源软件股份有限公司分地区情况表 209
图表 133 东软集团股份有限公司网络安全主要产品 210
图表 134 2014年东软集团股份有限公司分产品情况表 211
图表 135 2014年东软集团股份有限公司业务结构情况 211
图表 136 2012-2015年东软集团股份有限公司收入与利润统计 212
图表 137 2014年东软集团股份有限公司分地区情况表 212
图表 138 东软集团股份有限公司市场竞争SWOT分析 212
图表 139 任子行网络技术股份有限公司安全产品情况 214
图表 140 2014年任子行网络技术股份有限公司分行业分产品情况表 215
图表 141 2014年任子行网络技术股份有限公司业务结构情况 215
图表 142 2012-2015年任子行网络技术股份有限公司收入与利润统计 215
图表 143 2014年任子行网络技术股份有限公司分地区情况表 216
图表 144 任子行网络技术股份有限公司营销网络情况 216
图表 145 任子行网络技术股份有限公司竞争优势分析 217
图表 146 深圳市朗科科技股份有限公司产品情况表 218
图表 147 2014年深圳市朗科科技股份有限公司分行业、分产品情况表 219
图表 148 2014年深圳市朗科科技股份有限公司业务结构情况 219
图表 149 2012-2015年深圳市朗科科技股份有限公司收入与利润统计 219
图表 150 2014年深圳市朗科科技股份有限公司分区域情况表 220
图表 151 福建榕基软件股份有限公司信息安全产品情况 221
图表 152 2014年福建榕基软件股份有限公司分行业、分产品情况表 222
图表 153 2014年福建榕基软件股份有限公司业务结构情况 222
图表 154 2012-2015年福建榕基软件股份有限公司收入与利润统计 222
图表 155 2014年福建榕基软件股份有限公司分地区情况表 223
图表 156 福建榕基软件股份有限公司竞争优势分析 223
图表 157 太极计算机股份有限公司产品情况表 225
图表 158 2014年太极计算机股份有限公司分行业、分产品情况表 226
图表 159 2014年太极计算机股份有限公司业务结构情况 227
图表 160 2012-2015年太极计算机股份有限公司收入与利润统计 227
图表 161 2014年太极计算机股份有限公司分地区情况表 228
图表 162 蓝盾信息安全技术股份有限公司安全产品情况 230
图表 163 2014年蓝盾信息安全技术股份有限公司分行业分产品情况表 231
图表 164 2014年蓝盾信息安全技术股份有限公司业务结构情况 231
图表 165 2012-2015年蓝盾信息安全技术股份有限公司收入与利润统计 232
图表 166 2014年蓝盾信息安全技术股份有限公司分地区情况表 232
图表 167 蓝盾信息安全技术股份有限公司竞争优势分析 233
图表 168 北京神州绿盟信息安全科技股份有限公司主要产品及服务 234
图表 169 2014年北京神州绿盟信息安全科技股份有限公司分产品情况表 234
图表 170 2014年北京神州绿盟信息安全科技股份有限公司业务结构情况 234
图表 171 2012-2015年北京神州绿盟信息安全科技股份有限公司收入与利润统计 235
图表 172 2014年北京神州绿盟信息安全科技股份有限公司分地区情况表 235
图表 173 金山软件股份有限公司产品情况表 236
图表 174 2013-2014年金山软件股份有限公司分产品情况表 237
图表 175 2014年金山软件股份有限公司业务结构情况 238
图表 176 2012-2015年金山软件股份有限公司收入与利润统计 238
图表 177 2013-2014年金山软件股份有限公司分地区情况表 238
图表 178 北京鼎普科技股份有限公司产品情况表 240
图表 179 2013-2014年北京鼎普科技股份有限公司分产品情况表 241
图表 180 2014年北京鼎普科技股份有限公司业务结构情况 241
图表 181 2013-2014年北京鼎普科技股份有限公司收入与利润统计 242
图表 182 飞天诚信科技股份有限公司产品统计 244
图表 183 飞天诚信科技股份有限公司产品示意图 244
图表 184 2014年飞天诚信科技股份有限公司分行业分产品情况表 245
图表 185 2014年飞天诚信科技股份有限公司业务结构情况 245
图表 186 2012-2015年飞天诚信科技股份有限公司收入与利润统计 245
图表 187 2014年飞天诚信科技股份有限公司分地区情况表 246
图表 188 北京拓尔思信息技术股份有限公司主要产品情况 248
图表 189 2014年北京拓尔思信息技术股份有限公司分行业、分产品情况表 249
图表 190 2014年北京拓尔思信息技术股份有限公司业务结构情况 250
图表 191 2012-2015年北京拓尔思信息技术股份有限公司收入与利润统计 250
图表 192 2014年北京拓尔思信息技术股份有限公司分地区情况表 250
图表 193 北京拓尔思信息技术股份有限公司营销网络图 251
图表 194 网神信息技术(北京)股份有限公司基本情况 252
图表 195 网神信息技术(北京)股份有限公司产品服务统计 253
图表 196 网神信息技术(北京)股份有限公司业务板块 254
图表 197 网神信息技术(北京)股份有限公司市场竞争策略SWOT分析 256
图表 198 北京瑞星信息技术有限公司基本情况 256
图表 199 北京瑞星信息技术有限公司产品服务统计 257
图表 200 北京天融信科技有限公司产品服务统计 260
图表 201 天融信可视化安全体系流程图 261
图表 202 北京天融信科技有限公司营销网络分布图 262
图表 203 北京天融信科技有限公司解决方案汇总 264
图表 204 北京亿赛通科技发展有限责任公司基本情况 265
图表 205 北京亿赛通科技发展有限责任公司产品服务统计 266
图表 206 亿赛通虚拟安全隔离管控系统产品优势分析 267
图表 207 亿赛通数据防泄露锐盾系统产品优势分析 268
图表 208 北京亿赛通科技发展有限责任公司营销网络分布图 269
图表 209 北京亿赛通科技发展有限责任公司解决方案汇总 270
图表 210 制造行业解决方案详情 271
图表 211 制造行业解决方案优势 271
图表 212 中央企业解决方案详情 272
图表 213 中央企业解决方案优势分析 273
图表 214 杭州华途软件有限公司基本情况 274
图表 215 杭州华途软件有限公司产品服务统计 274
图表 216 杭州华途软件有限公司解决方案汇总 276
图表 217 政府行业解决方案优势 276
图表 218 运营商行业解决方案优势 276
图表 219 长春吉大正元信息技术股份有限公司基本情况 277
图表 220 长春吉大正元信息技术股份有限公司产品服务统计 278
图表 221 长春吉大正元信息技术股份有限公司解决方案汇总 279
图表 222 安全数据交换解决方案流程示意图 281
图表 223 长春吉大正元信息技术股份有限公司部分案例情况 282
图表 224 杭州安恒信息技术有限公司基本情况 283
图表 225 杭州安恒信息技术有限公司产品统计 283
图表 226 杭州安恒信息技术有限公司技术专利统计 285
图表 227 杭州安恒信息技术有限公司解决方案汇总 286
图表 228 北京信安世纪科技有限公司基本情况 287
图表 229 北京信安世纪科技有限公司产品统计 288
图表 230 北京信安世纪科技有限公司解决方案汇总 290
图表 231 北京明朝万达科技有限公司基本情况 292
图表 232 北京明朝万达科技有限公司产品服务统计 292
图表 233 北京明朝万达科技有限公司解决方案统计 294
图表 234 北京网御星云信息技术有限公司基本情况 296
图表 235 北京网御星云信息技术有限公司产品服务统计 297
图表 236 北京网御星云信息技术有限公司营销网络分布图 298
图表 237 北京中科网威信息技术有限公司基本情况 300
图表 238 北京中科网威信息技术有限公司产品服务统计 301
图表 239 北京中科网威信息技术有限公司解决方案汇总 303
图表 240 北京安氏领信科技发展有限公司基本情况 305
图表 241 北京安氏领信科技发展有限公司产品服务统计 306
图表 242 企业解决方案流程图 308
图表 243 深圳市安络科技有限公司基本情况 308
图表 244 全球眼木马监控与防范系统功能分析 309
图表 245 明镜木马深度检测系统功能分析 310
图表 246 发现者网络反钓鱼系统功能分析 311
图表 247 长矛深度安全检测平台功能分析 312
图表 248 主要行业信息安全政策情况 321
图表 249 2013-2014年国内外重大信息安全事件 323
图表 250 信息安全攻击手段以及IT环境变化 323
图表 251 2015-2020年中国信息安全行业市场规模预测 326
图表 252 2015-2020年中国信息安全行业硬件市场规模预测趋势图 327
图表 253 2015-2020年中国信息安全行业软件市场规模预测趋势图 327
图表 254 2015-2020年中国信息安全行业服务市场规模预测趋势图 328
图表 255 风险计算模型图 334
图表 256 企业融资方式与渠道分类 339
图表 257 2010-2015年中国电子信息产业固定资产投资情况 340
图表 258 中国各行业造成数据泄露数量占比 348
图表 259 2010-2014年中国主要数据泄漏事件 353
图表 260 基于数据周期的安全隐患 354
图表 261 DLP防护所需要安全分类及具体产品 355
图表 262 工控系统第一层防护结构示意图 357
图表 263 工控系统第二层防护结构示意图 358
图表 264 品牌的内涵 372
图表 265 企业品牌化过程 372
图表 266 APT攻击和普通病毒攻击对比 374
图表 267 中国信息安全事件统计 375
注:报告中含有丰富的图表数据
本报告所有内容受法律保护,中华人民共和国涉外调查许可证:国统涉外证字第1454号。 本报告由中商产业研究院出品,报告版权归中商产业研究院所有。本报告是中商产业研究院的研究与统计成果,报告为有偿提供给购买报告的客户内部使用。未获得中商产业研究院书面授权,任何网站或媒体不得转载或引用,否则中商产业研究院有权依法追究其法律责任。如需订阅研究报告,请直接联系本网站,以便获得全程优质完善服务。 本报告目录与内容系中商产业研究院原创,未经本公司事先书面许可,拒绝任何方式复制、转载。 在此,我们诚意向您推荐鉴别咨询公司实力的主要方法。
近日,湖北省随州市人民政府党组成员刘军伟一行莅临我院考察交流,会上刘军伟介绍了随州市的产业基础及现状...
近日,湖北省随州市人民政府党组成员刘军伟一行莅临我院考察交流,会上刘军伟介绍了随州市的产业基础及现状...
查看详情12月18日,由贵州省人民政府驻广州办事处主办的省驻粤招商工作基金招商专题培训会在深圳中商产业研究院项目...
12月18日,由贵州省人民政府驻广州办事处主办的省驻粤招商工作基金招商专题培训会在深圳中商产业研究院项目...
查看详情12月13日下午,河北省发展和改革委员会规划处、人事处组织开展发改大讲堂“十五五”规划编制系列专题培训,...
12月13日下午,河北省发展和改革委员会规划处、人事处组织开展发改大讲堂“十五五”规划编制系列专题培训,...
查看详情2024年12月9日,内蒙古鄂尔多斯市创新资本招商培训班在深圳举办,中商产业研究院袁健教授应邀为培训班学员...
2024年12月9日,内蒙古鄂尔多斯市创新资本招商培训班在深圳举办,中商产业研究院袁健教授应邀为培训班学员...
查看详情12月3日,中商产业董事长、研究院执行院长杨云(客座教授)应邀赴长春参加由吉林省副省长杨安娣主持召开的...
12月3日,中商产业董事长、研究院执行院长杨云(客座教授)应邀赴长春参加由吉林省副省长杨安娣主持召开的...
查看详情近日,中商产业研究院专家团队赴迪庆州开展《迪庆州“十五五”时期培育发展新质生产力思路和举措研究》课题...
近日,中商产业研究院专家团队赴迪庆州开展《迪庆州“十五五”时期培育发展新质生产力思路和举措研究》课题...
查看详情11月21日,由云浮市委办公室主办的“全市招商引资专题培训班”在云浮市委党校礼堂开讲。市直重点招商部门及...
11月21日,由云浮市委办公室主办的“全市招商引资专题培训班”在云浮市委党校礼堂开讲。市直重点招商部门及...
查看详情11月19日,由甘肃省经济合作中心主办的“全省招商引资政策规范培训班”在兰州财经大学和平校区开讲。甘肃省...
11月19日,由甘肃省经济合作中心主办的“全省招商引资政策规范培训班”在兰州财经大学和平校区开讲。甘肃省...
查看详情