加入收藏
文字:[ 大 中 小 ]
报告简介
报告目录
2021-2022年中国网络信息安全市场研究年度报告
一、2018年全球网络信息安全市场发展概况 8
(一) 定义及分类 8
(二)主要特征 11
(三) 市场规模 12
(四)市场竞争 15
(五) 新技术应用 18
(六) 区域结构 21
(七) 产业并购 23
(八)发展趋势 24
二、2018年中国网络信息安全市场发展情况 28
(一) 市场规模 28
(二) 市场结构 29
1、产品结构 29
2、区域结构 30
3、垂直结构 31
4、行业结构 32
(三) 产业链状况 33
(四) 投融资状况 34
三、2018中国网络信息安全市场竞争分析 37
(一) 行业重大事件及影响分析 37
(二) 市场竞争格局 40
(三) 主力厂商表现及评价 43
1、天融信 43
2、启明星辰 46
3、卫士通 51
4、绿盟科技 55
5、明朝万达 56
四、2019-2019年中国网络信息安全市场未来展望 59
(一) 市场预测 59
1、市场规模预测 59
2、市场结构预测 59
(二) 驱动因素 61
1、政策驱动 61
2、事件驱动 63
3、技术驱动 64
(三) 主要趋势 65
1、市场发展趋势 65
2、产品技术趋势 69
五、赛迪建议 76
(一) 对政府的建议 76
1、明确我国信息安全发展战略定位 76
2、全面构建网络信息安全积极防御体系 76
3、打造自主信息安全产业生态体系 76
4、回归本源,利用自主可控的加密技术防护数据的本源 77
(二) 对企业的建议 77
1、加快并购整合步伐,实现资源更快的集中 77
2、抢占先机,尽快研发适应新应用的信息安全产品 77
3、积极参与标准制定,密切关注安全资质认证进展 78
4、加强渠道管理能力,提升产品区域和行业覆盖度 78
5、注重服务体系建设,以高端解决方案赢得用户 78
图表目录
图表 1 网络信息安全行业主要产品与服务简图 8
图表 2 网络信息安全技术体系较为复杂 9
图表 3 过去三年企业遭受网络攻击的数量不断提升 12
图表 4 信息安全重大事件频频发生 13
图表 5 2014-2018年全球IT投入规模 14
图表 6 2014-2018年全球网络信息安全市场规模 14
图表 7 国外网络信息安全厂商情况 15
图表 8 2018年全球网络信息安全市场主要企业份额 18
图表 9 2015-2018 年国际网络安全热点技术 19
图表 10 2018年全球网络信息安全产业区域结构 21
图表 11 典型网络信息安全并购 23
图表 12 已应用人工智能/机器学习的国际网络安全企业 25
图表 13 2013-2018年中国网络信息安全市场规模及增速 28
图表 14 2015-2018年我国网络信息安全市场产品结构分布 29
图表 15 2015-2018年中国网络信息安全市场区域结构分布 31
图表 16 2015-2018年我国网络信息安全市场客户类型结构分布 31
图表 17 2015-2018年网络我国信息安全市场行业结构分布 32
图表 18 网络信息安全产业链上中下游特点各不相同 33
图表 19 国内网络安全初创企业融资情况 34
图表 20 国内网络信息安全行业竞争格局 41
图表 21 我国网络信息安全行业细分领域主要国内外企业 41
图表 22 中国信息安全产品市场厂商竞争态势矩阵(CPM)分析 41
图表 23 中国信息安全产品市场厂商竞争力象限分析图 42
图表 24 2018年天融信竞争策略分析 45
图表 25 天融信市场竞争策略SWOT分析 46
图表 26 启明星辰业务结构 46
图表 27 启明星辰主营业务收入构成 47
图表 28 启明星辰主要客户构成 48
图表 29 启明星辰产品战略部署 49
图表 30 2018年启明星辰竞争策略分析 50
图表 31 启明星辰市场竞争策略SWOT分析 51
图表 32 2018年卫士通竞争策略分析 54
图表 33 卫士通市场竞争策略SWOT分析 54
图表 34 明朝万达现有业务架构为传统四大类产品+创新业务 56
图表 35 2019-2020年网络信息安全市场规模 59
图表 36 2019-2020年我国网络信息安全市场产品结构分布 60
图表 37 美国近年阻止中国企业收购案例 64
图表 38 物联网设备数量将爆发式增长 66
图表 39 已经检测到的物联网安全漏洞分布在各个领域 66
图表 40 物联网安全技术架构以密码技术为核心 67
图表 41 全球物联网市场规模保持 20%以上的增速 67
图表 42 独立安全运营与传统安全运营存在较大差别 69
图表 43 我国典型安全产品和服务在防御生命周期的分布情况 69
图表 44 预测领域安全技术视图 71
图表 45 基础防护领域安全技术视图 71
图表 46 响应领域安全技术视图 72
图表 47 恢复领域安全技术视图 73
|