第一章 信息安全行业发展综述 23
第一节 信息安全行业概念 23
一、信息安全的定义 23
二、信息安全产品及服务 23
三、信息安全的目标 25
四、信息安全的原则 26
第二节 信息安全行业分类 27
第三节 信息安全行业特性 28
一、信息安全行业区域特性 28
二、信息安全行业周期特性 28
三、信息安全行业季节特性 29
第四节 信息安全行业内涵分析 29
一、实体安全 29
二、运行安全 29
三、数据安全 29
四、内容安全 30
第五节 信息安全行业产业链分析 30
一、信息安全行业产业链简介 30
二、信息安全行业上游产业分析 30
三、信息安全行业下游产业分析 31
第二章 信息安全行业市场环境及影响分析 32
第一节 信息安全行业政治法律环境 32
一、行业管理体制分析 32
二、信息安全行业相关政策 33
(一)《信息安全等级保护条例》 33
(二)《电子认证服务密码管理办法》 34
(三)《信息安全等级保护管理办法》 37
(四)《电信和互联网用户个人信息保护规定》 47
(五)信息安全行业其他政策法规 51
三、信息安全行业相关标准分析 52
四、国家信息安全战略文件将出台 53
第二节 行业经济环境分析 54
一、中国GDP增长情况分析 54
二、工业经济发展形势分析 55
三、社会固定资产投资分析 57
四、政府财政信息化投入 58
五、信息安全行业投资规模 59
第三节 行业社会环境分析 60
一、人口环境分析 60
二、科技环境分析 61
三、中国城镇化率 62
第四节 行业技术环境分析 63
一、信息安全技术分析 63
二、信息安全技术发展水平 65
(一)国内信息安全技术落后 65
(二)信息安全对外依赖度高 65
(三)信息安全细分领域技术 65
三、信息安全行业技术特点 66
(一)终端安全管理市场 66
(二)安全管理平台市场 67
四、行业主要技术发展趋势 67
第三章 国际信息安全行业发展分析及经验借鉴 70
第一节 全球信息安全市场总体情况分析 70
一、全球信息安全行业发展现状 70
二、全球信息安全行业发展阶段 71
三、全球信息安全行业规模分析 71
四、全球信息安全行业发展特征 72
五、全球信息安全行业发展趋势 74
第二节 全球主要国家(地区)市场分析 76
一、欧洲 76
(一)欧洲信息化发展的情况分析 76
(二)欧洲信息安全行业发展情况 78
(三)欧洲信息安全行业发展战略 78
二、美国 79
(一)美国信息化发展的情况分析 79
(二)美国信息安全行业发展情况 80
(三)美国信息安全行业发展战略 81
三、日本 82
(一)日本信息安全行业发展情况 82
(二)日本信息安全行业发展战略 82
第三节 跨国信息安全企业在华投资布局情况 83
一、美国Symantec公司在华投资布局 83
二、美国McAfee公司在华投资布局 83
三、俄罗斯Kaspersky公司在华投资布局 85
第二部分 行业深度分析 86
第四章 我国信息安全行业运行现状分析 86
第一节 我国信息安全行业发展状况分析 86
一、我国信息安全行业发展阶段 86
(一)通信保密管理阶段 86
(二)电信信息化安全阶段 86
(三)网络和基础设施信息安全管理阶段 86
二、我国信息安全行业商业模式分析 87
(一)面向个人用户的安全平台与免费模式 87
(二)信息安全产品销售 87
(三)信息安全系统集成 87
(四)软件支持与服务 88
(五)商业模式特点总结与对比 88
(六)SaaS-信息安全建设新趋势 90
第二节 2020年信息安全行业市场规模 93
一、信息安全行业市场规模 93
二、信息安全细分市场规模 94
(一)信息安全硬件市场规模 94
(二)信息安全软件市场规模 94
(三)信息安全服务市场规模 95
第三节 IT巨头并购安全企业案例 95
第五章 我国信息安全市场供需形势分析 97
第一节 信息安全行业需求结构分析 97
一、信息安全产品需求结构 97
二、信息安全区域需求结构 98
三、信息安全垂直需求结构 98
四、信息安全平行需求结构 99
第二节 信息安全行业威胁分析 99
一、安全漏洞市场监测分析 99
二、病毒市场监测分析 103
第三部分 市场全景调研 106
第六章 我国信息安全细分市场分析及预测 106
第一节 中国信息安全行业细分市场结构分析 106
一、信息安全产品结构特征 106
二、信息安全产品需求特征 107
第二节 信息安全硬件市场分析 109
一、防火墙/VPN市场分析 109
(一)防火墙/VPN基本情况分析 109
(二)防火墙/VPN市场规模分析 110
二、IDS/IPS市场分析 111
(一)IDS/IPS基本情况分析 111
(二)IDS/IPS市场规模分析 112
三、UTM市场分析 112
(一)UTM市场发展现状分析 112
(二)UTM产品市场需求分析 113
(三)UTM产品目标市场分析 113
四、信息加密/身份认证市场分析 114
(一)信息加密/身份认证基本情况 114
(二)信息加密/身份认证市场规模 114
第三节 信息安全软件市场分析 115
一、WEB业务安全产品市场分析 115
(一)WEB安全产品发展概述 115
(二)WEB安全产品需求规模 117
二、安全管理平台市场分析 117
(一)SOC市场发展现状分析 117
(二)SOC产品需求规模分析 118
三、终端安全管理市场分析 119
(一)终端安全管理市场发展概况 119
(二)终端安全管理产品需求规模 120
四、安全审计产品发展分析 121
(一)安全审计产品发展现状 121
(二)安全审计产品需求规模 122
(三)安全审计产品目标市场 122
五、操作系统安全加固市场分析 123
(一)操作系统安全加固基本情况分析 123
(二)操作系统安全加固市场规模分析 124
六、内容安全管理市场 124
(一)内容安全管理基本情况分析 124
(二)内容安全管理市场规模分析 125
第四节 信息安全服务市场分析预测 125
一、安全服务市场现状 125
二、安全服务企业动态 127
三、安全服务市场前景 127
四、信息安全服务市场前景 127
五、信息安全服务需求预测 128
第七章 中国网络信息安全状况调查分析 130
第一节 调查活动介绍 130
一、调查样本分布 130
二、调查术语界定 130
第二节 网民信息安全状况调查 131
一、网民信息安全意识分析 131
(一)总体网民信息安全意识 131
(二)不同网民信息安全意识 132
二、网民信息安全保护分析 134
(一)信息安全保护措施数量 134
(二)信息安全保护措施类型 135
(三)不安装安全防护软件原因 136
第三节 网络信息安全事件发生情况 137
一、信息安全事件发生状况 137
二、信息安全事件类型分析 138
(一)中病毒或木马 138
(二)账号或密码被盗 139
(三)个人信息泄露 141
(四)假冒网站 143
(五)欺诈诱骗信息 144
(六)手机恶意软件 145
(七)手机垃圾短信 146
(八)手机骚扰电话 147
三、信息安全事件导致的损失 148
四、处理信息安全事件的方式 149
第四节 网络和安全防护软件使用情况 149
一、中国网络普及研究 149
二、电脑安全防护软件 150
(一)安装用户数和安装软件数 150
(二)安全防护软件搭配模式 151
三、手机安全防护软件 151
(一)安装用户数和安装软件数 151
(二)安装原因分析 152
第五节 网络安全传播情况分析 152
一、网络安全传播载体分析 152
二、盗号产业链分析 153
三、企业网站被攻击情况 154
第六节 手机安全状况调查分析 155
一、手机恶意程序感染情况 155
二、手机恶意软件危害种类 156
三、手机恶意软件传播途径 156
第四部分 竞争格局分析 158
第八章 信息安全行业区域市场分析 158
第一节 北京市信息安全行业发展分析 158
一、北京市信息安全行业配套政策 158
(一)《北京信息化促进条例》 158
(二)“十四五”发展规划 159
二、北京市信息安全行业发展现状 159
三、北京市信息安全行业发展特点 160
第二节 上海市信息安全行业发展分析 161
一、上海市信息安全行业配套政策 161
(一)《上海市政府网站安全保障指南(试行)》 161
(二)《上海市数字证书使用管理办法》 165
二、上海市信息安全行业发展现状 167
第三节 广东省信息安全行业发展分析 168
一、广东省信息安全行业配套政策 168
(一)《广东省计算机信息系统安全保护条例》 168
(二)《广东省科学和技术发展“十四五”规划》 168
二、广东省信息安全行业发展现状 169
第四节 浙江省信息安全行业发展分析 169
一、浙江省开展打击治理移动互联网恶意程序专项行动 169
二、杭州市信息安全产业园落户 170
第五节 四川省信息安全行业发展分析 170
第九章 信息安全行业竞争形势及策略 172
第一节 行业总体市场竞争状况分析 172
一、信息安全行业竞争状况分析 172
二、信息安全行业竞争结构分析 173
(一)行业内现有企业的竞争 173
(二)行业新进入者威胁分析 173
(三)替代产品或服务的威胁 174
(四)供应商的讨价还价能力 174
(五)购买者的讨价还价能力 174
三、信息安全行业细分市场竞争格局分析 175
(一)终端安全管理市场竞争 175
(二)数据安全管理市场竞争 175
(三)安全管理平台市场竞争 176
四、信息安全行业SWOT分析 176
(一)信息安全发展优势分析 176
(二)信息安全发展劣势分析 177
(三)信息安全发展机会分析 178
(四)信息安全发展威胁分析 179
第二节 中国信息安全行业竞争格局综述 180
一、我国信息安全行业竞争格局分析 180
二、国内主要信息安全企业竞争格局 181
三、主要信息安全产品竞争情况分析 181
(一)防火墙/VPN 181
(二)统一威胁管理硬件 182
(三)入侵防御硬件 182
(四)安全内容管理硬件 183
(五)入侵检测硬件 183
(六)安全内容与威胁管理软件 184
(七)身份管理与访问控制软件 184
(八)漏洞管理软件 185
第十章 国外先进信息安全企业分析 186
第一节 赛门铁克公司(Symantec) 186
一、企业基本情况 186
二、企业产品服务 186
三、企业经营指标 188
四、企业竞争优势 189
五、企业合作伙伴 190
第二节 迈克菲公司(McAfee) 191
一、企业基本情况 191
二、企业产品特点 191
三、企业合作伙伴 192
四、企业技术状况 192
五、企业收购情况 193
第三节 趋势科技 194
一、企业基本情况 194
二、企业产品服务 194
三、企业经营指标 196
四、企业竞争优势 196
五、企业发展战略 197
第四节 CheckPoint 198
一、企业基本情况 198
二、企业产品服务 198
三、企业经营指标 199
四、企业竞争优势 199
五、企业产品案例 200
第五节 Proof
point 200
一、企业基本情况 200
二、企业产品服务 200
三、企业经营指标 201
四、企业发展动态 201
五、企业发展战略 201
第六节 SafeNet 201
一、企业基本情况 201
二、企业产品服务 202
三、企业竞争优势 203
四、企业成功案例 204
第七节 Websense 204
一、企业基本情况 204
二、企业产品服务 204
三、企业竞争优势 205
四、企业成功案例 206
第八节 博威特网络公司 206
一、企业基本情况 206
二、企业产品服务 206
三、企业在华情况 207
四、企业发展战略 208
第十一章 信息安全行业领先企业分析 209
第一节 北京启明星辰信息技术股份有限公司 209
一、企业基本情况分析 209
二、企业产品服务分析 209
三、企业经营状况分析 210
四、企业竞争优势分析 212
五、企业发展SWOT分析 212
六、企业发展战略分析 213
第二节 厦门市美亚柏科信息股份有限公司 214
一、企业基本情况分析 214
二、企业产品服务分析 215
三、企业经营状况分析 215
四、企业竞争优势分析 216
五、企业发展战略分析 217
第三节 国民技术股份有限公司 219
一、企业基本情况分析 219
二、企业产品服务分析 220
三、企业经营状况分析 221
四、企业营销网络分析 223
五、企业发展战略分析 223
第四节 卫士通信息产业股份有限公司 225
一、企业基本情况分析 225
二、企业产品服务分析 226
三、企业经营状况分析 227
四、企业营销网络分析 228
五、企业竞争优势分析 229
六、企业发展SWOT分析 230
第五节 航天信息股份有限公司 231
一、企业基本情况分析 231
二、企业产品服务分析 231
三、企业经营状况分析 232
四、企业竞争优势分析 233
五、企业发展战略分析 234
第六节 北京北信源软件股份有限公司 235
一、企业基本情况分析 235
二、企业产品服务分析 236
三、企业经营状况分析 237
四、企业竞争优势分析 238
五、企业发展战略分析 238
第七节 东软集团股份有限公司 240
一、企业基本情况分析 240
二、企业产品服务分析 240
三、企业经营状况分析 241
四、企业营销网络分析 242
五、企业发展SWOT分析 243
六、企业发展战略分析 243
第八节 任子行网络技术股份有限公司 244
一、企业基本情况分析 244
二、企业产品服务分析 245
三、企业经营状况分析 246
四、企业营销网络分析 247
五、企业竞争优势分析 248
六、企业发展战略分析 250
第九节 深圳市朗科科技股份有限公司 251
一、企业基本情况分析 251
二、企业产品服务分析 252
三、企业经营状况分析 252
四、企业营销网络分析 253
五、企业发展战略分析 254
第十节 福建榕基软件股份有限公司 255
一、企业基本情况分析 255
二、企业产品服务分析 255
三、企业经营状况分析 256
四、企业营销网络分析 257
五、企业竞争优势分析 259
六、企业发展战略分析 261
第十一节 太极计算机股份有限公司 262
一、企业基本情况分析 262
二、企业产品服务分析 262
三、企业经营状况分析 263
四、企业竞争优势分析 265
五、企业发展战略分析 265
第十二节 蓝盾信息安全技术股份有限公司 266
一、企业基本情况分析 266
二、企业产品服务分析 266
三、企业经营状况分析 267
四、企业营销网络分析 269
五、企业竞争优势分析 270
六、企业发展战略分析 272
第十三节 北京神州绿盟信息安全科技股份有限公司 273
一、企业基本情况分析 273
二、企业产品服务分析 273
三、企业经营状况分析 274
四、企业营销网络分析 276
五、企业竞争优势分析 276
六、企业发展战略分析 277
第十四节 金山软件股份有限公司 278
一、企业基本情况分析 278
二、企业产品服务分析 278
三、企业经营状况分析 279
四、企业营销网络分析 280
五、企业发展战略分析 280
第十五节 北京鼎普科技股份有限公司 281
一、企业基本情况分析 281
二、企业产品服务分析 281
三、企业经营状况分析 282
四、企业技术优势分析 283
五、企业发展战略分析 284
第十六节 飞天诚信科技股份有限公司 284
一、企业基本情况分析 284
二、企业产品服务分析 285
三、企业经营情况分析 286
四、企业竞争优势分析 287
五、企业营销网络分析 288
六、企业竞争策略分析 288
第十七节 北京拓尔思信息技术股份有限公司 289
一、企业基本情况分析 289
二、企业产品服务分析 290
三、企业经营情况分析 291
四、企业营销网络分析 292
五、企业竞争优势分析 293
六、企业发展战略分析 294
第十八节 网神信息技术(北京)股份有限公司 294
一、企业基本情况分析 294
二、企业产品服务分析 295
三、企业技术能力分析 297
四、企业营销网络分析 298
五、企业竞争优势分析 298
六、企业发展swot分析 299
第十九节 北京瑞星信息技术有限公司 299
一、企业基本情况分析 299
二、企业产品服务分析 300
三、企业营销网络分析 301
四、企业竞争优势分析 301
五、企业发展战略分析 302
六、企业最新动态分析 302
第二十节 北京天融信科技有限公司 302
一、企业基本情况分析 302
二、企业产品服务分析 303
三、企业营销网络分析 305
四、企业竞争优势分析 305
五、企业解决方案分析 306
六、企业发展战略分析 307
第二十一节 北京亿赛通科技发展有限责任公司 308
一、企业基本情况分析 308
二、企业产品服务分析 308
三、企业营销网络分析 311
四、企业竞争优势分析 312
五、企业解决方案分析 312
六、企业发展战略分析 316
第二十二节 杭州华途软件有限公司 316
一、企业基本情况分析 316
二、企业产品服务分析 317
三、企业营销网络分析 317
四、企业竞争优势分析 318
五、企业解决方案分析 318
第二十三节 长春吉大正元信息技术股份有限公司 320
一、企业基本情况分析 320
二、企业产品服务分析 321
三、企业营销网络分析 322
四、企业竞争优势分析 322
五、企业解决方案分析 323
六、企业成功案例分析 325
第二十四节 杭州安恒信息技术有限公司 325
一、企业基本情况分析 325
二、企业产品服务分析 326
三、企业营销网络分析 327
四、企业研发技术分析 327
五、企业解决方案分析 328
六、企业发展战略分析 329
第二十五节 北京信安世纪科技有限公司 330
一、企业基本情况分析 330
二、企业产品服务分析 331
三、企业营销网络分析 332
四、企业竞争优势分析 332
五、企业解决方案分析 332
六、企业最新动态分析 334
第二十六节 北京明朝万达科技有限公司 334
一、企业基本情况分析 334
二、企业产品服务分析 335
三、企业营销网络分析 336
四、企业竞争优势分析 336
五、企业解决方案分析 337
六、企业最新动态分析 338
第二十七节 北京网御星云信息技术有限公司 338
一、企业基本情况分析 338
二、企业产品服务分析 339
三、企业营销网络分析 340
四、企业竞争优势分析 341
五、企业最新动态分析 341
第二十八节 北京中科网威信息技术有限公司 342
一、企业基本情况分析 342
二、企业产品服务分析 343
三、企业营销网络分析 344
四、企业竞争优势分析 344
五、企业解决方案分析 345
六、企业最新动态分析 346
第二十九节 北京安氏领信科技发展有限公司 347
一、企业基本情况分析 347
二、企业产品服务分析 348
三、企业营销网络分析 348
四、企业竞争优势分析 349
五、企业解决方案分析 349
第三十节 深圳市安络科技有限公司 350
一、企业基本情况分析 350
二、企业产品服务分析 351
三、企业营销网络分析 354
四、企业成功案例分析 354
第五部分 发展前景展望 356
第十二章 信息安全行业“十四五”规划研究 356
第一节 信息安全行业“十四五”发展形势 356
一、信息安全行业“十一五”发展现状 356
二、信息安全行业“十四五”发展趋势 357
三、信息安全行业“十四五”机遇和挑战 358
第二节 信息安全行业“十四五”发展目标 359
一、发展原则 359
二、发展目标 360
第三节 信息安全行业“十四五”总体规划 360
一、发展重点 360
二、重大工程 362
第四节 信息安全行业“十四五”保障措施 363
一、完善政策和法律制度 363
二、加强创新能力建设 363
三、加快培育骨干企业 363
四、加大应用推广力度 364
五、完善标准体系 364
六、完善信息安全产品认证 364
七、加强人才队伍建设 365
第十三章 信息安全行业前景及趋势 366
第一节 信息安全市场发展前景 366
一、与国际接轨,行业未来空间巨大 366
二、行业快速发展,未来前景广阔 366
三、政策扶植推动,行业快速发展 367
四、应用环境改善,行业迎来新机遇 369
五、安全威胁增加,行业需求增长 370
六、新技术、新应用发展,催生新的市场空间 370
第二节 信息安全市场发展趋势预测 371
一、信息安全产业国产化趋势 371
二、信息安全行业细分领域发展方向 372
第三节 中国信息安全行业规模预测 374
一、中国信息安全市场规模预测 374
二、中国信息安全硬件市场规模预测 375
三、中国信息安全软件市场规模预测 375
四、中国信息安全服务市场规模预测 376
第十四章 信息安全行业投资价值评估 377
第一节 信息安全行业投资特性分析 377
一、信息安全行业进入壁垒分析 377
(一)技术壁垒 377
(二)人才壁垒 377
(三)品牌壁垒 377
(四)资质壁垒 378
二、信息安全行业盈利因素分析 378
三、信息安全行业经营模式分析 379
第二节 信息安全行业发展的影响因素 379
一、不利因素 379
二、有利因素 380
第三节 信息安全行业风险评估分析 381
一、信息安全风险评估基本概念 381
(一)信息安全风险评估概述 381
(二)信息安全的风险评估原则 381
(三)信息安全风险计算模型 381
二、信息安全风险评估方法 382
三、信息安全产品认证情况 383
四、信息安全分风险评估的发展方向 384
第十五章 信息安全行业投资机会与风险防范 385
第一节 信息安全行业投融资情况 385
一、行业资金渠道分析 385
二、固定资产投资分析 387
三、国内企业兼并重组发展态势 387
第二节 信息安全行业投资机会 388
一、产业链投资机会 388
二、细分市场投资机会 388
三、信息安全行业投资机遇 388
第三节 信息安全行业投资风险及防范 389
一、政策风险及防范 389
二、技术风险及防范 390
三、市场风险及防范 390
四、宏观经济波动风险及防范 391
五、关联产业风险及防范 391
第四节 中国信息安全行业投资机会 392
一、信息安全行业未来发展趋势 392
二、信息安全预算投入增加 393
三、信息安全兼并重组市场机会 394
第六部分 发展战略研究 395
第十六章 信息安全行业面临的问题及对策 395
第一节 2021年信息安全行业面临新的威胁 395
一、政府与命脉机构面临的威胁 395
二、一般商业机构面临的威胁 396
三、个人使用者面临的威胁 397
第二节 新的威胁催生新的防护措施 398
一、ATP防御 398
二、数据泄漏防护 400
三、工控安全 404
四、BYOD 407
第三节 信息安全行业国内外形势及对策 408
一、信息安全国内外形势 408
二、信息安全形势对策 409
第四节 我国信息安全行业面临的问题与对策 410
一、我国信息安全行业面临的问题 410
二、我国信息安全行业对问题的对策 411
第十七章 信息安全行业投资战略研究 413
第一节 信息安全行业发展战略研究 413
一、战略综合规划 413
二、技术开发战略 413
三、业务组合战略 413
四、产业战略规划 414
五、营销品牌战略 415
六、竞争战略规划 415
第二节 对我国信息安全品牌的战略思考 416
一、信息安全品牌的重要性 416
二、信息安全实施品牌战略的意义 417
三、信息安全企业品牌的集中度分析 419
第三节 信息安全投资驱动因素 419
一、成本驱动 419
二、技术趋势 420
三、政策驱动 421
第四节 信息安全行业投资战略研究 421
一、信息安全行业投资战略 421
二、细分行业投资战略 422
第十八章 研究结论及投资建议 423
第一节 信息安全行业研究结论 423
第二节 信息安全相关行业研究结论及建议 424
第三节 信息安全行业投资建议 424