信息安全包括实体安全、运行安全、数据安全、内容安全。信息安全的产品与服务种类较多,主要包括防火墙、入侵检测产品、入侵防御产品、统一威胁管理、虚拟专用网、终端安全管理、抗拒绝服务产品、Web防火墙、漏洞扫描管理、上网行为管理、安全审计产品、安全服务等。
2013年全球超过5.52亿条个人身份信息被泄露,是2012年的4倍,全球大规模信息泄露事故从2012年的1起增加到8起,每一起事故泄露的信息都超过千万。随着信息技术和信息产业的迅猛发展,信息技术的应用领域逐渐从小型业务系统向大型、关键业务系统扩展,越来越多的政府机关和企事业单位建立了自己的信息网络,并与Internet相联,信息系统的基础性、全局性作用日益增强。作为保障和维护信息系统安全的重要工具和手段,信息安全产品在信息系统的地位越来越重要。然而广大用户信息安全产品的普及率不足、信息安全意识依然薄弱。
信息安全产品行业需求突出,政府、电信、银行、能源、军队等仍然是信息安全企业关注的重点行业,证券、交通、教育、制造等新兴市场需求强劲,为信息安全产品市场注入了新的活力。中小型企业市场及二、三级城市市场都呈现出蓬勃的生命力。防火墙仍然是最大的细分产品市场,与此同时,UTM、SSL VPN、IPS、身份认证、安全管理、安全服务等正在逐步打开市场,成为重要的信息安全需求品。
根据国家十二五规划,到2015年,将形成30家信息安全业务收入过亿元企业,力争培育出信息安全业务收入达50亿元的骨干企业。未来5年,产业发展的驱动力仍然强劲,政府高度重视信息安全、用户法规遵从要求越来越高、产品更具自主创新性并且更加多元化。预计到2020年,中国信息安全产品市场规模将达到500亿元。
《2015-2020年中国信息安全市场调研及前景预测报告》由中商产业研究院的资深专家和研究人员通过周密的市场调研,参考国家统计局、政府部门机构、中国信息安全测评中心、中国工业和信息化部发布的最新权威数据,并对多位业内资深专家进行深入访谈的基础上,通过相关市场研究的工具、理论和模型撰写而成。本报告主要分析了我国信息安全行业发展环境、信息安全行业竞争情况、信息安全行业细分市场、信息安全行业区域市场、信息安全开发运营企业以及信息安全行业的投资前景。
本报告专业!权威!报告根据信息安全行业的发展轨迹及多年的实践经验,对信息安全行业未来投资前景作出审慎分析与预测,是信息安全开发、维护、投资企业等了解行业当前最新发展动态,把握市场机会,正确制定企业发展战略的必备参考工具,极具参考价值!
一、信息安全行业内涵分析 23
(一)实体安全 23
(二)运行安全 23
(三)数据安全 23
(四)内容安全 23
二、信息安全行业主要产品与服务 24
(一)信息安全行业分类 24
(二)信息安全产品与服务 24
一、信息安全行业区域特性 27
二、信息安全行业周期特性 27
三、信息安全行业季节特性 27
一、信息安全行业监管体制 30
二、信息安全行业相关政策 31
(一)《信息安全等级保护条例》 31
(二)《电子认证服务密码管理办法》 32
(三)《信息安全等级保护管理办法》 35
(四)信息安全行业其他政策法规 45
三、信息安全行业相关标准分析 46
四、信息行业“十二五”发展规划 47
五、国家信息安全战略文件将出台 52
一、计算机病毒的疫情分析 58
二、国内网络安全漏洞分析 62
三、互联网发展推动信息安全 65
(一)信息资源建设情况分析 65
(二)网民规模增长情况分析 66
(三)网民上网使用设备情况 66
(四)手机网民规模及其占比 67
(五)网民平均上网时长分析 68
(六)网民城乡结构规模分析 69
四、安全威胁驱动市场快速增长 69
五、国家政策助力信息安全需求 71
一、调查样本分布 73
二、调查术语界定 73
一、网民信息安全意识分析 74
(一)总体网民信息安全意识 74
(二)不同网民信息安全意识 75
二、网民信息安全保护分析 77
(一)信息安全保护措施数量 77
(二)信息安全保护措施类型 78
(三)不安装安全防护软件原因 79
一、信息安全事件发生状况 80
二、信息安全事件类型分析 81
(一)中病毒或木马 81
(二)账号或密码被盗 82
(三)个人信息泄露 84
(四)假冒网站 86
(五)欺诈诱骗信息 87
(六)手机恶意软件 88
(七)手机垃圾短信 89
(八)手机骚扰电话 90
三、信息安全事件导致的损失 91
四、处理信息安全事件的方式 92
一、中国网络普及研究 92
二、电脑安全防护软件 93
(一)安装用户数和安装软件数 93
(二)安全防护软件搭配模式 94
三、手机安全防护软件 94
(一)安装用户数和安装软件数 94
(二)安装原因分析 95
一、网络安全传播载体分析 95
二、盗号产业链分析 96
三、企业网站被攻击情况 97
一、手机恶意程序感染情况 98
二、手机恶意软件危害种类 99
三、手机恶意软件传播途径 99
一、信息安全风险评估基本概念 101
(一)信息安全风险评估概述 101
(二)信息安全的风险评估原则 101
(三)信息安全风险计算模型 101
二、信息安全风险评估方法 102
三、信息安全产品认证情况 103
四、信息安全分风险评估的发展方向 104
一、美国:独占鳌头,加强控管 104
二、欧洲:不甘落后,重在预防 106
三、亚太:及时跟进,确保发展 107
四、国际组织:积极配合,重在规范 107
一、美国信息化发展的情况分析 121
二、美国信息安全行业发展情况 122
三、美国信息安全行业发展战略 123
一、欧洲信息化发展的情况分析 123
二、欧洲信息安全行业发展情况 125
三、欧洲信息安全行业发展战略 126
一、日本信息化发展的情况分析 127
二、日本信息安全行业发展情况 128
三、日本信息安全行业发展战略 128
一、信息安全行业发展阶段 130
(一)通信保密管理阶段 130
(二)电信信息化安全阶段 130
(三)网络和基础设施信息安全管理阶段 130
二、信息安全行业产品特征 131
(一)信息安全产品结构特征 131
(二)信息安全产品需求特征 132
三、信息安全行业发展趋向 134
(一)向系统化、主动式防御方向发展 134
(二)向网络化、智能化方向发展 134
(三)向服务化方向发展 135
一、面向个人用户的安全平台与免费模式 135
二、信息安全产品销售 136
三、信息安全系统集成 136
四、软件支持与服务 136
五、商业模式特点总结与对比 136
六、SaaS-信息安全建设新趋势 138
一、信息安全行业发展回顾 142
二、信息安全行业规模分析 143
(一)信息安全行业市场规模 143
(二)信息安全细分市场规模 144
1、信息安全硬件市场规模 144
2、信息安全软件市场规模 144
3、信息安全服务市场规模 144
三、信息安全行业现状与挑战 145
一、信息安全发展优势分析 146
二、信息安全发展劣势分析 147
三、信息安全发展机会分析 148
四、信息安全发展威胁分析 149
一、物理安全技术的基本内容及定位 150
(一)物理安全的定位 150
(二)物理安全的基本要素 150
(三)物理安全的基本内容 151
二、密码技术的基本内容及定位 152
(一)密码技术的定位 152
(二)密码技术的基本分类 152
(三)密码技术的应用 153
三、身份鉴别技术的基本内容及其定位 155
(一)身份认证的定位 155
(二)身份认证的实现 156
四、访问控制技术的基本内容及其定位 157
(一)访问控制技术的定位 157
(二)访问控制的基本内容 158
(三)访问控制的模型 160
(四)访问控制的实现 161
五、恶意代码防范技术的基本内容及定位 162
(一)恶意代码防范技术的定位 162
(二)恶意代码的分类与工作原理 164
(三)恶意代码的防范技术 165
一、安全操作系统 167
(一)安全操作系统的发展 167
(二)安全操作系统的基本内容 168
二、安全数据库管理系统 170
(一)安全数据库管理系统的发展 170
(二)安全数据库管理系统的基本内容 172
三、安全网络系统 174
(一)实用安全协议 174
(二)防火墙系统 174
(三)VPN系统 175
(四)安全隔离系统 176
四、信息安全检测系统 179
(一)信息安全检测的发展 179
(二)入侵检测系统 180
(三)信息内容检测系统 181
一、信息安全的分层技术保护框架 183
二、信息安全的分域技术保护框架 184
(一)局域计算环境安全 185
(二)边界安全与信息交换 185
(三)网络传输安全 187
(四)支撑基础设施 187
三、信息安全的等级技术保护框架 187
四、信息安全的过程技术保护框架 189
(一)信息系统的安全工程 190
(二)信息安全的动态过程保护 191
一、信息安全行业技术概述 193
二、信息安全行业技术水平 194
(一)国内信息安全技术落后 194
(二)信息安全对外依赖度高 195
(三)信息安全细分领域技术 195
三、信息安全行业技术特点 196
(一)终端安全管理市场 196
(二)安全管理平台市场 197
四、信息安全行业技术走向 197
一、华东地区信息安全市场规模 200
二、华北地区信息安全市场规模 200
三、华南地区信息安全市场规模 200
四、华中地区信息安全市场规模 201
五、西南地区信息安全市场规模 201
六、西北地区信息安全市场规模 201
七、东北地区信息安全市场规模 202
一、一线城市信息安全市场规模 202
二、二线城市信息安全市场规模 202
三、三线城市信息安全市场规模 203
四、四线及以下城市信息安全规模 203
一、家庭领域信息安全需求规模 203
二、政府领域信息安全需求规模 204
三、电信领域信息安全需求规模 204
四、金融领域信息安全需求规模 204
五、能源领域信息安全需求规模 204
六、教育领域信息安全需求规模 205
一、直接销售渠道信息安全市场规模 205
二、间接销售渠道信息安全市场规模 205
一、行业内现有企业的竞争 207
二、行业新进入者威胁分析 207
三、替代产品或服务的威胁 208
四、供应商的讨价还价能力 208
五、购买者的讨价还价能力 208
一、信息安全行业竞争状况分析 209
二、信息安全行业细分市场竞争 210
(一)终端安全管理市场竞争 210
(二)数据安全管理市场竞争 210
(三)安全管理平台市场竞争 211
三、信息安全行业企业竞争分析 211
一、并购引发信息安全行业洗牌 212
二、企业安全管理转型刻不容缓 212
三、信息安全行业并购重组分析 213
(一)IT巨头收购信息安全企业 213
(二)赛门铁克公司兼并重组策略 214
(三)迈克菲高价收购Stonesoft公司 215
一、美国Symantec公司在华投资布局 216
二、美国McAfee公司在华投资布局 216
三、俄罗斯Kaspersky公司在华投资布局 218
一、防火墙/VPN基本情况分析 219
二、防火墙/VPN市场规模分析 220
三、防火墙/VPN品牌结构分析 220
一、IDS/IPS基本情况分析 221
二、IDS/IPS市场规模分析 222
三、IDS/IPS品牌结构分析 222
一、UTM市场发展现状分析 222
二、UTM产品市场需求分析 223
三、UTM产品目标市场分析 224
一、信息加密/身份认证基本情况 224
二、信息加密/身份认证市场规模 225
三、信息加密/身份认证品牌结构 225
一、WEB安全产品发展概述 226
(一)杀毒软件发展概况 226
(二)防火墙发展概况 227
二、WEB安全产品需求规模 228
三、WEB安全产品品牌竞争 228
一、SOC市场发展现状分析 229
二、SOC产品需求规模分析 230
三、SOC产品品牌结构分析 230
一、终端安全管理市场发展概况 231
二、终端安全管理产品需求规模 232
三、终端安全管理品牌结构分析 233
一、安全审计产品发展现状 233
二、安全审计产品需求规模 234
三、安全审计产品目标市场 235
一、操作系统安全加固基本情况分析 235
二、操作系统安全加固市场规模分析 236
三、操作系统安全加固品牌结构分析 237
一、内容安全管理基本情况分析 239
二、内容安全管理市场规模分析 239
三、内容安全管理品牌结构分析 240
一、漏洞扫描市场分析 240
二、身份管理与访问控制市场分析 241
一、信息安全服务市场概述 242
二、信息安全服务市场现状 242
三、信息安全服务企业动态 243
一、安全服务市场面临挑战 244
二、安全服务市场发展趋势 244
一、企业基本情况 247
二、企业产品服务 247
三、企业经营指标 249
四、企业竞争优势 250
五、企业合作伙伴 251
一、企业基本情况分析 270
二、企业产品服务分析 270
三、企业经营情况分析 271
四、企业经济指标分析 272
五、企业研发支出分析 273
六、企业营销网络分析 273
七、企业竞争优势分析 274
八、企业发展SWOT分析 274
一、主动性信息安全产品受青睐 385
二、数据安全管理成为重要内容 385
三、安全管理平台产品发展趋势 385
四、整体安全建设日益受到重视 386
一、信息安全行业发展重点 387
(一)信息安全技术 387
(二)信息安全产品 387
(三)信息安全服务 387
二、信息安全产业发展目标 388
三、信息安全产业重大工程 388
四、信息安全产业保障措施 389
一、信息安全行业驱动因素分析 390
二、信息安全行业市场规模预测 392
一、信息安全细分市场规模预测 393
(一)信息安全硬件规模预测 393
(二)信息安全软件规模预测 394
(三)信息安全服务规模预测 394
二、信息安全区域市场规模预测 395
(一)华东地区市场规模预测 395
(二)华北地区市场规模预测 395
(三)华南地区市场规模预测 396
(四)华中地区市场规模预测 396
(五)西南地区市场规模预测 397
(六)西北地区市场规模预测 397
(七)东北地区市场规模预测 397
三、信息安全各级城市规模预测 398
(一)一线城市市场规模预测 398
(二)二线城市市场规模预测 398
(三)三线城市市场规模预测 399
(四)四线及以下城市规模预测 399
四、信息安全垂直市场规模预测 400
(一)家庭领域需求规模预测 400
(二)教育领域需求规模预测 400
(三)政府领域需求规模预测 401
(四)电信行业需求规模预测 401
(五)能源行业需求规模预测 402
(六)金融行业需求规模预测 402
五、信息安全渠道市场规模预测 403
(一)直接销售渠道市场规模预测 403
(二)间接销售渠道市场规模预测 403
一、信息安全行业进入壁垒分析 405
(一)技术壁垒 405
(二)人才壁垒 405
(三)品牌壁垒 406
(四)资质壁垒 406
二、信息安全行业经营模式分析 406
三、信息安全行业盈利因素分析 406
一、信息安全细分市场投资机会 408
二、信息安全投资驱动因素 408
(一)成本驱动 408
(二)技术趋势 410
(三)政策驱动 411
三、安全预算投入增加 411
四、信息安全兼并重组市场机会 412
一、宏观经济风险 413
二、行业政策风险 413
三、行业技术风险 414
四、行业市场风险 415
五、关联产业风险 416
图表 1 信息安全行业产品与服务分类 24
图表 2 信息安全行业产业链示意图 28
图表 3 信息安全等级保护五级体系 31
图表 4 我国信息安全相关主要法律法规 45
图表 5 信息安全行业标准一览表 46
图表 6 2009-2014年中国国内生产总值及增长变化趋势图 53
图表 7 2012-2014年国内生产总值构成及增长速度统计 54
图表 8 2013-2014年规模以上工业增加值及增长速度趋势图 55
图表 9 2009-2014年中国全社会固定资产投资增长趋势图 56
图表 10 2012-2014年中国财务信息化投资总规模 57
图表 11 2010-2014年我国财务信息化软硬件投资结构情况 57
图表 12 2005-2014年中国网民规模及互联网普及率变化趋势 66
图表 13 2014年新增网民上网使用设备情况 67
图表 14 2007-2014年中国手机网民规模及其占网民比例情况 68
图表 15 2010-2014年中国网友平均每周上网时长 68
图表 16 2012-2014年网民城乡结构情况 69
图表 17 2006-2014年我国信息安全市场规模 72
图表 18 中国总体网民信息安全意识调查 75
图表 19 中国不同年龄网民信息安全意识调查 76
图表 20 中国不同学历网民信息安全意识调查 77
图表 21 中国信息安全保护措施数量 78
图表 22 中国网民信息安全保护措施 79
图表 23 中国网民不安装安全防护软件的原因 79
图表 24 中国总体网民遇到的信息安全事件 80
图表 25 中国网民中病毒或木马的情境 81
图表 26 中国网民处理中病毒或木马事件的方式 82
图表 27 中国网民被盗过的账号类型 83
图表 28 中国网民处理账号被盗事件的方式 83
图表 29 中国网民泄露信息类型 84
图表 30 中国网民处理信息泄露事件方式 85
图表 31 中国有手机的网民是否发布当前位置信息 85
图表 32 中国不同属性的有手机的网民发布当前位置信息的比例 86
图表 33 中国网民遇到的假冒网站类型 87
图表 34 中国网民是否上假冒网站的当 87
图表 35 中国网民遇到的欺诈诱骗信息类型 88
图表 36 中国网民是否上欺诈诱骗信息的当 88
图表 37 中国手机恶意软件的危害类型 89
图表 38 中国手机用户收到垃圾短信的频率 90
图表 39 中国手机垃圾短内容 90
图表 40 中国手机用户接到骚扰电话的频率 91
图表 41 信息安全事件导致的损失 91
图表 42 处理信息安全事件的方式 92
图表 43 2008-2014年中国城乡居民互联网普及率情况 93
图表 44 网民电脑上安装的安全防护软件数量 93
图表 45 手机上安装安全防护软件的比例 94
图表 46 手机上安装安全防护软件的原因 95
图表 47 2013年我国病毒传播载体占比 96
图表 48 盗号产业链模式图 97
图表 49 中国各类型企业网站被攻击占比 97
图表 50 安卓平台新增恶意程序感染量对比 98
图表 51 2014年安卓平台每月恶意程序感染量 98
图表 52 2014年安卓平台恶意程序感染分布 99
图表 53 2014年手机恶心程序传播途径分布 100
图表 54 风险计算模型图 102
图表 55 安全风险评估流程图 110
图表 56 国际信息安全行业发展阶段分析 116
图表 57 2008-2014年全球信息安全产品市场规模变化趋势图 117
图表 58 国内信息安全企业商业模式 135
图表 59 国内主要信息安全产品销售、系统集成与服务业务收入占比 137
图表 60 国内主要信息安全厂商营业收入、净利润与毛利率对比 138
图表 61 云安全发展的风险关注点 139
图表 62 美亚柏科公证云业务模式 140
图表 63 SaaS运营模式与传统软件模式企业成本对比 141
图表 64 SaaS商业模式 141
图表 65 国际信息安全巨头积极布局SaaS模式 142
图表 66 2008-2014年中国信息安全行业市场规模变化趋势图 143
图表 67 2009-2014年中国信息安全硬件产品市场规模变化趋势图 144
图表 68 2009-2014年中国信息安全软件产品市场规模变化趋势图 144
图表 69 2009-2014年中国信息安全服务市场规模变化趋势图 145
图表 70 计算机物理安全基本要素介绍 150
图表 71 计算机物理安全介绍 151
图表 72 密码系统关系示意图 152
图表 73 密码技术的分类 153
图表 74 访问控制的通用模型 157
图表 75 Lampson访问控制矩阵 161
图表 76 计算机恶意代码特征 163
图表 77 恶意代码的基本结构模式 164
图表 78 恶意代码的工作原理 164
图表 79 操作系统中主要安全技术之间关系 169
图表 80 实用安全协议分类表 174
图表 81 物理隔离网卡工作原理 177
图表 82 物理隔离集线器工作原理 178
图表 83 安全隔离网闸工作原理图 179
图表 84 入侵检测的分类及其原理介绍 180
图表 85 局域计算环境的逻辑示意图 185
图表 86 安全隔离与信息交换 186
图表 87 PDR模型图 192
图表 88 2011-2014年华东地区信息安全市场规模 200
图表 89 2011-2014年华北地区信息安全市场规模 200
图表 90 2011-2014年华南地区信息安全市场规模 200
图表 91 2011-2014年华中地区信息安全市场规模 201
图表 92 2011-2014年西南地区信息安全市场规模 201
图表 93 2011-2014年西北地区信息安全市场规模 201
图表 94 2011-2014年东北地区信息安全市场规模 202
图表 95 2011-2014年一线城市信息安全市场规模 202
图表 96 2011-2014年二线城市信息安全市场规模 202
图表 97 2011-2014年三线城市信息安全市场规模 203
图表 98 2011-2014年四线及以下城市信息安全市场规模 203
图表 99 2011-2014年家庭领域信息安全市场规模 203
图表 100 2011-2014年政府领域信息安全市场规模 204
图表 101 2011-2014年电信领域信息安全市场规模 204
图表 102 2011-2014年金融领域信息安全市场规模 204
图表 103 2011-2014年能源领域信息安全市场规模 205
图表 104 2011-2014年教育领域信息安全市场规模 205
图表 105 2011-2014年信息安全行业直接渠道市场规模 205
图表 106 2011-2014年信息安全行业间接渠道市场规模 206
图表 107 国内信息安全行业竞争力示意图 207
图表 108 国内信息安全行业各细分产品市场主要企业 211
图表 109 IT巨头收购信息安全企业 213
图表 110 投资信息安全公司较好相对收益 214
图表 111 赛门铁克依靠并购战略获得快速发展 215
图表 112 2008-2014年中国防火墙/VPN产品市场规模变化趋势图 220
图表 113 中国防火墙/VPN产品市场品牌结构 221
图表 114 2008-2014年中国IDS/IPS产品市场规模变化趋势图 222
图表 115 中国IDS/IPS市场品牌结构 222
图表 116 2008-2014年中国UTM产品市场规模变化趋势图 224
图表 117 2008-2014年中国信息加密/身份认证产品市场规模变化趋势图 225
图表 118 中国信息加密/身份认证市场品牌结构 225
图表 119 2009-2014年中国安全软件市场规模变化趋势图 228
图表 120 2008-2014年中国SOC产品市场规模变化趋势图 230
图表 121 中国SOC市场品牌结构 231
图表 122 终端安全管理产品与防火墙、防病毒、IDS等信息安全产品的区别 232
图表 123 2006-2014年我国终端安全管理市场规模 233
图表 124 中国终端安全管理市场品牌结构 233
图表 125 2008-2014年中国安全审计产品市场规模变化趋势图 234
图表 126 2008-2014年中国操作系统安全加固产品市场规模变化趋势图 236
图表 127 中国操作系统安全加固市场品牌结构 237
图表 128 2008-2014年中国服务器安全防护产品市场规模变化趋势图 238
图表 129 2008-2014年中国内容安全管理市场规模变化趋势图 240
图表 130 国内漏洞扫描市场竞争格局 241
图表 131 国内内容管理与访问控制市场竞争格局 241
图表 132 2010-2014年赛门铁克公司主要经营指标情况表 250
图表 133 McAfee公司主要客户列表 253
图表 134 2010-2014年趋势科技主要经营情况表 257
图表 135 2010-2014年Check Point主要经营情况表 260
图表 136 2010-2014年Proof point主要经营情况表 262
图表 137 SafeNet产品服务表 263
图表 138 北京启明星辰信息技术股份有限公司产品及服务情况 271
图表 139 2014年北京启明星辰信息技术股份有限公司分产品情况表 272
图表 140 2014年北京启明星辰信息技术股份有限公司业务结构情况 272
图表 141 2011-2014年北京启明星辰信息技术股份有限公司收入与利润统计 272
图表 142 2011-2014年北京启明星辰信息技术股份有限公司资产与负债统计 273
图表 143 2012-2014年北京启明星辰信息技术股份有限公司研发支出情况 273
图表 144 2014年北京启明星辰信息技术股份有限公司分地区情况表 273
图表 145 北京启明星辰信息技术股份有限公司市场竞争SWOT分析 275
图表 146 成都卫士通信息产业股份有限公司安全产品情况 276
图表 147 2014年成都卫士通信息产业股份有限公司分产品情况表 277
图表 148 2014年成都卫士通信息产业股份有限公司业务结构情况 278
图表 149 2011-2014年成都卫士通信息产业股份有限公司收入与利润统计 278
图表 150 2011-2014年成都卫士通信息产业股份有限公司资产与负债统计 278
图表 151 2012-2014年成都卫士通信息产业股份有限公司研发支出情况 279
图表 152 2014年成都卫士通信息产业股份有限公司分地区情况表 280
图表 153 成都卫士通信息产业股份有限公司市场竞争SWOT分析 281
图表 154 厦门市美亚柏科信息股份有限公司主要产品情况 283
图表 155 2014年厦门市美亚柏科信息股份有限公司分行业分产品情况表 283
图表 156 2014年厦门市美亚柏科信息股份有限公司业务结构情况 284
图表 157 2011-2014年厦门市美亚柏科信息股份有限公司收入与利润统计 284
图表 158 2011-2014年厦门市美亚柏科信息股份有限公司资产与负债统计 285
图表 159 2012-2014年厦门市美亚柏科信息股份有限公司研发支出情况 285
图表 160 2014年厦门市美亚柏科信息股份有限公司分地区情况表 285
图表 161 福建榕基软件股份有限公司主要产品情况 290
图表 162 2014年福建榕基软件股份有限公司分产品情况表 291
图表 163 2014年福建榕基软件股份有限公司业务结构情况 291
图表 164 2011-2014年福建榕基软件股份有限公司收入与利润统计 292
图表 165 2011-2014年福建榕基软件股份有限公司资产与负债统计 292
图表 166 2012-2014年福建榕基软件股份有限公司研发支出情况 292
图表 167 2014年福建榕基软件股份有限公司分地区情况表 293
图表 168 2014年福建榕基软件股份有限公司营销网络 293
图表 169 蓝盾信息安全技术股份有限公司安全产品情况 297
图表 170 2014年蓝盾信息安全技术股份有限公司分行业分产品情况表 298
图表 171 2014年蓝盾信息安全技术股份有限公司业务结构情况 299
图表 172 2011-2014年蓝盾信息安全技术股份有限公司收入与利润统计 299
图表 173 2011-2014年蓝盾信息安全技术股份有限公司资产与负债统计 299
图表 174 2012-2014年蓝盾信息安全技术股份有限公司研发支出情况 300
图表 175 蓝盾信息安全技术股份有限公司主要客户 301
图表 176 2014年蓝盾信息安全技术股份有限公司分地区情况表 301
图表 177 蓝盾信息安全技术股份有限公司信息安全科研项目列表 302
图表 178 任子行网络技术股份有限公司安全产品情况 305
图表 179 2014年任子行网络技术股份有限公司分行业分产品情况表 306
图表 180 2014年任子行网络技术股份有限公司业务结构情况 307
图表 181 2011-2014年任子行网络技术股份有限公司收入与利润统计 307
图表 182 2011-2014年任子行网络技术股份有限公司资产与负债统计 307
图表 183 2012-2014年任子行网络技术股份有限公司研发支出情况 308
图表 184 2014年任子行网络技术股份有限公司分地区情况表 308
图表 185 2014年任子行网络技术股份有限公司营销网络情况 309
图表 186 公司网吧专用安全审计产品市场开拓情况 310
图表 187 东软集团股份有限公司主要产品情况 313
图表 188 2014年东软集团股份有限公司分行业情况表 314
图表 189 2014年东软集团股份有限公司业务结构情况 314
图表 190 2011-2014年东软集团股份有限公司收入与利润统计 315
图表 191 2011-2014年东软集团股份有限公司资产与负债统计 315
图表 192 2012-2014年东软集团股份有限公司研发支出情况 315
图表 193 2014年东软集团股份有限公司分地区情况表 316
图表 194 东软集团股份有限公司市场竞争SWOT分析 316
图表 195 2014年北京神州绿盟信息安全科技股份有限公司分产品情况表 319
图表 196 2014年北京神州绿盟信息安全科技股份有限公司业务结构情况 319
图表 197 2011-2014年北京神州绿盟信息安全科技股份有限公司收入与利润统计 320
图表 198 2011-2014年北京神州绿盟信息安全科技股份有限公司资产与负债统计 320
图表 199 2012-2014年北京神州绿盟信息安全科技股份有限公司研发支出情况 320
图表 200 2014年北京神州绿盟信息安全科技股份有限公司分地区情况表 321
图表 201 北京神州绿盟信息安全科技股份有限公司部分客户列表 323
图表 202 北京北信源软件股份有限公司安全产品情况 326
图表 203 2014年北京北信源软件股份有限公司分行业分产品情况表 327
图表 204 2014年北京北信源软件股份有限公司业务结构情况 328
图表 205 2011-2014年北京北信源软件股份有限公司收入与利润统计 328
图表 206 2011-2014年北京北信源软件股份有限公司资产与负债统计 328
图表 207 2012-2014年北京北信源软件股份有限公司研发支出情况 329
图表 208 2014年北京北信源软件股份有限公司分地区情况表 329
图表 209 北京拓尔思信息技术股份有限公司主要产品情况 332
图表 210 北京拓尔思信息技术股份有限公司产品体系架构 333
图表 211 2014年北京拓尔思信息技术股份有限公司分行业、分产品情况表 334
图表 212 2014年北京拓尔思信息技术股份有限公司业务结构情况 334
图表 213 2011-2014年北京拓尔思信息技术股份有限公司收入与利润统计 335
图表 214 2011-2014年北京拓尔思信息技术股份有限公司资产与负债统计 335
图表 215 2012-2014年北京拓尔思信息技术股份有限公司研发支出情况 335
图表 216 2014年北京拓尔思信息技术股份有限公司分地区情况表 336
图表 217 北京拓尔思信息技术股份有限公司营销网络图 336
……
图表 236 中国领导人在“棱镜门“时间爆发后采取的措施 386
图表 237 国内信息安全未来发展方向 391
图表 238 2015-2020年中国信息安全行业市场规模预测 393
图表 239 2015-2020年中国信息安全行业硬件市场规模预测趋势图 393
图表 240 2015-2020年中国信息安全行业软件市场规模预测趋势图 394
图表 241 2015-2020年中国信息安全行业服务市场规模预测趋势图 394
图表 242 2015-2020年中国华东地区信息安全行业市场规模预测趋势图 395
图表 243 2015-2020年中国华北地区信息安全行业市场规模预测趋势图 395
图表 244 2015-2020年中国华南地区信息安全行业市场规模预测趋势图 396
图表 245 2015-2020年中国华中地区信息安全行业市场规模预测趋势图 396
图表 246 2015-2020年中国西南地区信息安全行业市场规模预测趋势图 397
图表 247 2015-2020年中国西北地区信息安全行业市场规模预测趋势图 397
图表 248 2015-2020年中国东北地区信息安全行业市场规模预测趋势图 398
图表 249 2015-2020年中国一线城市信息安全行业市场规模预测趋势图 398
图表 250 2015-2020年中国二线城市信息安全行业市场规模预测趋势图 399
图表 251 2015-2020年中国三线城市信息安全行业市场规模预测趋势图 399
图表 252 2015-2020年中国四线及以下城市信息安全行业市场规模预测趋势图 400
图表 253 2015-2020年中国家庭领域信息安全行业市场规模预测趋势图 400
图表 254 2015-2020年中国教育领域信息安全行业市场规模预测趋势图 401
图表 255 2015-2020年政府领域信息安全行业市场规模预测趋势图 401
图表 256 2015-2020年电信行业信息安全市场规模预测趋势图 402
图表 257 2015-2020年能源行业信息安全市场规模预测趋势图 402
图表 258 2015-2020年金融行业信息安全市场规模预测趋势图 403
图表 259 2015-2020年信息安全行业直接渠道市场规模预测趋势图 403
图表 260 2015-2020年信息安全行业间接渠道市场规模预测趋势图 404
图表 261 APT攻击和普通病毒攻击对比 409
图表 262 中国近期信息安全事件统计 410
图表 263 2014年移动终端平台恶意软件数 411
图表 264 2012-2014年中国信息安全状况 412
本报告所有内容受法律保护,中华人民共和国涉外调查许可证:国统涉外证字第1454号。 本报告由中商产业研究院出品,报告版权归中商产业研究院所有。本报告是中商产业研究院的研究与统计成果,报告为有偿提供给购买报告的客户内部使用。未获得中商产业研究院书面授权,任何网站或媒体不得转载或引用,否则中商产业研究院有权依法追究其法律责任。如需订阅研究报告,请直接联系本网站,以便获得全程优质完善服务。 本报告目录与内容系中商产业研究院原创,未经本公司事先书面许可,拒绝任何方式复制、转载。 在此,我们诚意向您推荐鉴别咨询公司实力的主要方法。
近日,中商产业研究院专家团队赴迪庆州开展《迪庆州“十五五”时期培育发展新质生产力思路和举措研究》课题...
近日,中商产业研究院专家团队赴迪庆州开展《迪庆州“十五五”时期培育发展新质生产力思路和举措研究》课题...
查看详情11月21日,由云浮市委办公室主办的“全市招商引资专题培训班”在云浮市委党校礼堂开讲。市直重点招商部门及...
11月21日,由云浮市委办公室主办的“全市招商引资专题培训班”在云浮市委党校礼堂开讲。市直重点招商部门及...
查看详情11月19日,由甘肃省经济合作中心主办的“全省招商引资政策规范培训班”在兰州财经大学和平校区开讲。甘肃省...
11月19日,由甘肃省经济合作中心主办的“全省招商引资政策规范培训班”在兰州财经大学和平校区开讲。甘肃省...
查看详情近日,中商产业研究院专家团队赴山东省济南市开展《济南市”十五五“时期构建现代化产业体系研究》课题调研...
近日,中商产业研究院专家团队赴山东省济南市开展《济南市”十五五“时期构建现代化产业体系研究》课题调研...
查看详情10月31日,以“开放合作 共享机遇”为主题的2024中国海洋经济博览会暨深圳国际海洋周开幕。自然资源部副部...
10月31日,以“开放合作 共享机遇”为主题的2024中国海洋经济博览会暨深圳国际海洋周开幕。自然资源部副部...
查看详情10月28日,由梅州市招商引资工作领导小组办公室主办,市商务局承办的“全市招商引资业务培训班”在中共梅州...
10月28日,由梅州市招商引资工作领导小组办公室主办,市商务局承办的“全市招商引资业务培训班”在中共梅州...
查看详情10月20日,甘肃省委书记、省人大常委会主任胡昌升在兰州与出席闽粤重点企业甘肃行招商推介会的知名闽商粤商...
10月20日,甘肃省委书记、省人大常委会主任胡昌升在兰州与出席闽粤重点企业甘肃行招商推介会的知名闽商粤商...
查看详情近日,中商产业研究院专家团队赴东莞市开展《东莞市“十五五”时期构建现代化服务业新体系重点思路、主要目...
近日,中商产业研究院专家团队赴东莞市开展《东莞市“十五五”时期构建现代化服务业新体系重点思路、主要目...
查看详情