欢迎您光临中国的行业报告门户弘博报告!
分享到:
2021-2023年我国网络安全产业分析及发展趋势预测分析报告
2021-11-23
  • [报告ID] 163088
  • [关键词] 我国网络安全产业分析
  • [报告名称] 2021-2023年我国网络安全产业分析及发展趋势预测分析报告
  • [交付方式] EMS特快专递 EMAIL
  • [完成日期] 2021/11/11
  • [报告页数] 页
  • [报告字数] 字
  • [图 表 数] 个
  • [报告价格] 印刷版8000 电子版8000 印刷+电子8500
  • [传真订购]
加入收藏 文字:[    ]
报告简介

报告目录
2021-2023年我国网络安全产业分析及发展趋势预测分析报告

第一章 网络安全相关概述 11
1.1 网络安全概述 11
1.1.1 网络安全定义 11
1.1.2 网络安全发展历程 13
(1)、前身:通信安全时期(50 年代-70 年代) 14
(2)、杀毒软件主导:终端安全时期(80 年代-90 年代早期) 14
(3)、网络安全初始时期(1990 年-2000 年) 15
(4)、网络安全全面发展时期(2000 年-2010 年) 15
(5)、云计算时代(2010 年-今天) 16
1.1.3 网络安全产业链 17
1.2 信息安全、网络安全与网络空间安全概念辨析 18
1.2.1 相关概念 18
1.2.2 相同点 19
1.2.3 不同点 21
第二章 2016-2018年网络安全行业发展环境分析 22
2.1 宏观经济环境 22
2.1.1 宏观经济概况 22
2.1.2 消费状况分析 23
2.1.3 固定资产投资 23
2.1.4 宏观经济展望 24
2.2 国内社会环境 25
2.2.1 工业4.0战略 25
2.2.2 两化深度融合 28
2.2.3 工业互联网崛起 28
2.2.4 军工信息化建设 32
2.3 国内相关政策 34
2.3.1 国家安全顶级政策 34
2.3.2 信息化发展战略解读 38
2.3.3 网络安全法正式实施 39
2.3.4 网络安全标准化政策 39
2.3.5 网络空间安全战略 43
2.3.6 网络安全试点示范 43
2.3.7 工控安全政策解读 45
2.3.8 工业互联网相关政策 46
2.4 中国信息化水平 51
2.4.1  信息化水平进步显著 51
2.4.2 信息化发展现状分析 51
2.4.3  信息技术研发能力提升 52
2.4.4  信息基础设施全面提升 52
2.4.5  信息化发展指数 53
第三章 2016-2018年国内外网络与信息安全形势分析 57
3.1 2016-2018年全球网络与信息安全形势分析 57
3.1.1 全球网络与信息安全新形势 57
3.1.2 美国网络与信息安全态势 58
3.1.3 俄罗斯网络与信息安全态势 59
3.1.4 欧洲网络与信息安全态势 60
3.1.5 亚洲网络与信息安全态势 60
3.2 2016-2018年全球网络安全威胁情况分析 61
3.2.1 2016年全球网络安全威胁特点 61
3.2.2 2017年全球网络安全事件频发 63
3.2.3 2018年全球网络安全威胁形势 67
3.3 2016-2018年国内网络与信息安全形势分析 70
3.3.1 面临重大机遇和挑战 70
3.3.2 信息系统安全态势分析 73
3.3.3 信息安全服务产业状况 73
3.3.4 新技术与应用的安全形势 74
3.4 2016-2018年国内网络安全威胁情况分析 77
3.4.1 互联网安全漏洞分析 77
3.4.2 工控安全漏洞发展情况 78
3.4.3 安卓恶意程序感染情况 79
3.4.4 WannaCry勒索病毒分析 81
第四章 2016-2018年网络安全产业发展分析 83
4.1 网络安全防范形势与特征 83
4.1.1 网络空间博弈持续发酵 83
4.1.2 网络安全顶层设计增强 84
4.1.3 网络安全合作显著增强 85
4.1.4 各国提升网络军备实力 85
4.2 2016-2018年全球网络安全产业发展分析 86
4.2.1 全球产业规模分析 86
4.2.2 产业区域分布格局 87
4.2.3 细分市场发展情况 87
4.2.4 市场竞争格局分析 88
4.2.5 主要热点技术方向 91
4.2 2016-2018年中国网络安全产业发展分析 92
4.3.1 产业生态环境 92
4.3.2 产业规模分析 93
4.3.3 产业结构方向 94
4.3.4 产业竞争格局 94
4.4 中国网络安全产业存在的主要问题 97
4.4.1 相关政策不够完善 97
4.4.2 网络安全保障体系仍不完善 98
4.4.3 我国网络威胁监测技术仍待加强 98
4.4.4 产品自主可控生态亟待建立 99
4.5 中国网络安全产业发展对策建议 99
4.5.1 加强政策引导 99
4.5.2 优化产业生态 100
4.5.3 保护关键信息基础设施 100
4.5.4 加强网络空间治理 101
第五章 2016-2018年网络安全行业下游需求分析 102
5.1 行业下游需求概述 102
5.1.1 潜在需求广阔 102
5.1.2 政策推动需求释放 103
5.2 主要领域的需求 103
5.2.1 最大需求方 103
5.2.2 军队及政府 103
5.2.3 电信领域 104
5.2.4 金融领域 104
5.3 新兴领域的需求 104
5.3.1 云计算 104
5.3.2 物联网 105
5.3.3 工业控制 106
5.3.4 人工智能 106
第六章 2016-2018年云安全产业发展分析 107
6.1 云安全相关概述 107
6.1.1 云安全含义 107
6.1.2 云计算安全分析 107
6.1.3 安全云服务分析 109
6.1.4 云计算安全与安全云服务的关系 111
6.2 2016-2018年国外云安全产业发展分析 112
6.2.1 云计算安全相关政策 112
6.2.2 云计算安全实践情况 115
6.2.3 安全云服务市场现状 116
6.2.4 知名企业云安全布局分析 117
6.3 2016-2018年国内云安全产业发展分析 118
6.3.1 中国云计算市场规模分析 118
6.3.2 云计算产业生态逐步建立 118
6.3.3 云安全产业驱动力分析 118
6.3.4 国内云安全产业规模分析 119
6.4 2016-2018年国内云安全市场竞争格局分析 119
6.4.1 市场主要企业及业务类型 119
6.4.2 传统安全厂商布局:全揽云计算安全业务 120
6.4.3 BAT布局:安全云平台+安全云服务 122
6.4.4 初创企业布局:以提供安全云服务为主 123
6.5 云安全解决方案案例分析--启明星辰 124
第七章 2016-2018年工业控制系统安全发展情况分析 125
7.1 工控系统安全相关概述 125
7.1.1 工控系统安全意义 125
7.1.2 国内工控系统安全形势严峻 127
7.1.3 工控系统主流安全威胁分析 128
7.1.4 面向工控系统的网络攻击流程 131
7.1.5 工业控制系统的攻击防护分析 131
7.2 2016-2018年国内外工业控制系统信息安全政策分析 135
7.2.1 美国工控系统信息安全政策及标准 135
7.2.2 欧盟工控系统信息安全相关政策 136
7.2.3 其他国家政府机构相关行为分析 137
7.2.4 国内工控系统信息安全政策分析 137
7.2.5 国内工控系统安全相关工作机制 138
7.3 国内工业控制系统信息安全市场发展特征分析 139
7.3.1 市场处于导入期 139
7.3.2 产品发展特征分析 139
7.3.3 供应商市场布局特征 140
7.3.4 业务模式多样化特征 140
7.3.5 应用领域不断扩大 141
7.3.6 用户信息安全意识提升 142
7.4 2016-2018年国内工业控制系统信息安全产业发展分析 142
7.4.1 产业发展规模 142
7.4.2  行业应用结构 142
7.4.3 产品结构分析 143
7.4.4 产品供应渠道 143
7.5 2016-2018年工业控制系统网络安全事件分析 144
7.5.1 蠕虫病毒铁门事件分析 144
7.5.2 PLC蠕虫病毒事件分析 144
7.5.3 使美国网络瘫痪的DDoS攻击 144
7.5.4 其他影响恶劣的工控安全事件 145
第八章 2016-2018年大数据安全发展情况分析 148
8.1 大数据安全法律法规和政策 148
8.1.1 国外政府数据开放相关政策 148
8.1.2 国外数据跨境流动相关政策 149
8.1.3 国外个人数据保护相关政策 150
8.1.4 国内大数据安全相关政策概述 151
8.2 大数据安全相关技术分析 152
8.2.1 云环境下的大数据安全体系 152
8.2.2 基于Hadoop的大数据安全架构 154
8.2.3 基于大数据的威胁发现技术 157
8.2.4 基于大数据的数据真实性分析 159
8.2.5 基于大数据的认证技术分析 160
8.2.6 基于大数据的安全规则挖掘技术 161
8.2.7 防范APT攻击的大数据分析技术 163
8.3 中国大数据安全标准体系分析 163
8.3.1 大数据安全标准化需求 163
8.3.2 大数据安全标准体系框建设 165
8.3.3 大数据安全标准规划情况 168
8.3.4 大数据安全标准化的建议 170
8.4 中国大数据安全发展形势分析 172
8.4.1 大数据安全的新特点 172
8.4.2 大数据安全隐患与问题 175
8.4.3 自主可控的重要性分析 176
8.4.4 面向大数据安全的自主可控产品 177
8.4.5 构建自主可控的大数据安全之路 178
8.5 国内健康医疗大数据的安全分析 181
8.5.1 安全风险 181
8.5.2 隐私保护 184
8.5.3 安全框架 184
8.5.4 安全服务能力 184
8.5.5 安全管理体系 185
8.5.6 安全评估审查 185
8.6 国内大数据安全实践案例分析 185
8.6.1 阿里云大数据安全实践 185
8.6.2 百度大数据安全实践 187
8.6.3 华为大数据安全实践 189
8.6.4 京东大数据安全实践 191
8.6.5 360大数据安全实践 192
8.6.6 腾讯大数据安全实践 194
8.6.7 中国移动大数据安全实践 196
第九章 2016-2018年网络安全行业国外重点企业经营分析 199
9.1 阿克迈技术(Akamai Technologies, Inc.) 199
9.1.1 企业发展概况 199
9.1.2 2016年企业经营状况分析 200
9.1.3 2017年企业经营状况分析 200
9.1.4 2018年企业经营状况分析 200
9.2 Check Point软件科技(Check Point Software Technologies Ltd.) 201
9.2.1 企业发展概况 201
9.2.2 2016年企业经营状况分析 202
9.2.3 2017年企业经营状况分析 202
9.2.4 2018年企业经营状况分析 202
9.3 思科系统公司(Cisco Systems, Inc.) 203
9.3.1 企业发展概况 203
9.3.2 2017财年企业经营状况分析 203
9.3.3 2018财年企业经营状况分析 204
9.3.4 2019财年企业经营状况分析 205
9.4 FireEye 205
9.4.1 企业发展概况 205
9.4.2 2016年企业经营状况分析 206
9.4.3 2017年企业经营状况分析 207
9.4.4 2018年企业经营状况分析 207
9.5 飞塔信息公司(Fortinet, Inc.) 208
9.5.1 企业发展概况 208
9.5.2 2016年企业经营状况分析 209
9.5.3 2017年企业经营状况分析 209
9.5.4 2018年企业经营状况分析 210
第十章 2015-2018年网络安全行业国内重点企业经营分析 211
10.1 启明星辰信息技术集团股份有限公司 211
10.1.1 企业发展概况 211
10.1.2 经营效益分析 212
10.1.3 业务经营分析 213
10.1.4 财务状况分析 215
10.1.5 核心竞争力分析 216
10.1.6 公司发展战略 217
10.1.7 未来前景展望 218
10.2 北京神州绿盟信息安全科技股份有限公司 219
10.2.1 企业发展概况 219
10.2.2 经营效益分析 221
10.2.3 业务经营分析 222
10.2.4 财务状况分析 225
10.2.5 核心竞争力分析 226
10.2.6 公司发展战略 229
10.2.7 未来前景展望 230
10.3 成都卫士通信息产业股份有限公司 231
10.3.1 企业发展概况 231
10.3.2 经营效益分析 232
10.3.3 业务经营分析 233
10.3.4 财务状况分析 235
10.3.5 核心竞争力分析 236
10.3.6 公司发展战略 237
10.3.7 未来前景展望 239
10.4 北京北信源软件股份有限公司 239
10.4.1 企业发展概况 239
10.4.2 经营效益分析 241
10.4.3 业务经营分析 241
10.4.4 财务状况分析 245
10.4.5 核心竞争力分析 246
10.4.6 公司发展战略 248
10.4.7 未来前景展望 249
10.5 奇虎360 250
10.5.1 企业发展概况 250
10.5.2 营业收入情况 254
10.5.3 核心技术体系 255
10.5.4 核心竞争力分析 256
10.5.6 公司发展战略 260
10.6 山石网科 262
10.6.1 企业发展概述 262
10.6.2 综合安全防护能力 263
10.6.3 企业发展动态分析 265
10.6.4 企业防火墙产品分析 267
10.7 安天科技 269
10.7.1 公司发展概况 269
10.7.2 反APT解决方案 270
10.7.3 网络侧安全产品分析 271
第十一章 网络安全行业投融资现状及未来投资机遇分析 273
11.1 2016-2018年全球网络安全产业投融资现状分析 273
11.1.1 网络安全产业投融资概况 273
11.1.2 人工智能领域投融资状况 274
11.1.3 云安全领域投融资状况 277
11.1.4 物联网安全领域投融资分析 277
11.2 2016-2018年国内网络安全产业投融资现状分析 278
11.2.1 产业投融资环境分析 278
11.2.2 产业投资形势良好 279
11.2.3 产业投融资热点事件 280
11.3 2019-2023年国内网络安全行业投资机遇分析 281
11.3.1 军工信息化方向 281
11.3.2 人工智能领域方向 282
11.3.3 虚拟化方技术方向 283
第十二章 2019-2023年网络安全行业发展趋势及前景展望 285
12.1 全球网络安全未来发展趋势 285
12.1.1 中美在网络安全领域的关系趋势 285
12.1.2 安全情报驱动安全智能从概念走向落地 288
12.1.3 严厉打击网络犯罪的需求愈发迫切 289
12.1.4 新技术新应用的安全问题日益凸显 289
12.2 网络安全产业发展前景展望 290
12.2.1 行业整体发展前景 290
12.2.2 产业未来发展方向 291
12.2.3 行业发展策略 291

图表目录
图表 1 网络安全行业主要产品与服务简图 11
图表 2 网络安全技术体系较为复杂 12
图表 3 网络安全行业发展历程 13
图表 4 部分早期成立的杀毒软件公司 14
图表 5 黑色产业链 16
图表 6 网络安全产业链 17
图表 7 2012-2018年国内生产总值及增速 22
图表 8 2013-2018年社会消费品零售总额 23
图表 9 2013-2018年全国固定资产投资 24
图表 10 工业互联网体系 29
图表 11 网络体系架构 30
图表 12 工业互联网安全体系 30
图表 13 工业互联网“323 行动”主要内容 31
图表 14 2015-2018年我国工业互联网产业规模 32
图表 15 信息技术层层推动军事变革 33
图表 16 军工信息化系统构成 33
图表 17 《关于深化“互联网+先进制造业”发展工业互联网的指导意见》重点内容 46
图表 18 《工业互联网专项工作组 2018 年工作计划》中对建设工业互联网平台的相关计划 47
图表 19 双跨平台入围企业 47
图表 20 流程和离散平台入围企业 48
图表 21 2018 年下半年工信部试点示范项目 49
图表 22 2015-2018年工业互联网政策 49
图表 23 全球信息安全重大事件频频发生 58
图表 24 CNVD2018 年收录工业控制系统安全漏洞数量 78
图表 25 CNVD2018 年收录能源行业工控系统安全漏洞危险等级 78
图表 26 2018 年 1 月至 5 月国内工控设备互联网暴露数量 79
图表 27 2012-2018年移动端新增恶意软件数量情况 79
图表 28 2018年移动端新增恶意软件类型分布情况 79
图表 29 2012-2018年移动端恶意软件感染量对比情况 80
图表 30 2014-2018年全球IT投入规模 86
图表 31 2015-2018年全球网络信息安全市场规模 87
图表 32 2018年全球网络安全区域分布 87
图表 33 国外网络信息安全厂商情况 88
图表 34 全球网络信息安全市场主要企业份额 91
图表 35 2018年年国际网络安全热点技术 92
图表 36 2015-2018年中国网络信息安全市场规模及增速 94
图表 37 2017-2018年中国网络信息安全市场产品结构分布 94
图表 38 国内网络信息安全行业竞争格局 95
图表 39 我国网络信息安全行业细分领域主要国内外企业 96
图表 40 中国信息安全产品市场厂商竞争态势矩阵(CPM)分析 96
图表 41 中国信息安全产品市场厂商竞争力象限分析图 96
图表 42 2017-2018年军队及政府网络安全需求规模 103
图表 43 2017-2018年电信网络安全需求规模 104
图表 44 2017-2018年金融网络安全需求规模 104
图表 45 2017-2025年全球物联网设备联网数量 105
图表 46 2015-2024年全球物联网安全产业规模 105
图表 47 云计算安全与安全云服务含义不同 107
图表 48 企业对云服务的三大主要顾虑 108
图表 49 云计算安全与传统安全的差异 108
图表 50 云安全技术与传统安全技术对比 108
图表 51 传统安全与云服务杀毒模式对比 109
图表 52 安全云服务特点 110
图表 53 传统安全“卖产品”  VS 安全云服务“卖服务” 110
图表 54 安全云架构与平台体系有机集成为一体 111
图表 55 美国政府部门的云计算安全政策 112
图表 56 重要云计算安全国际标准组织 114
图表 57 Google File System结构 115
图表 58 2017-2022年全球云安全市场规模 117
图表 59 2016-2019年云安全市场规模 119
图表 60 云安全内容 120
图表 61 2016-2018年中国工控安全行业市场规模分析 142
图表 62 2018年工业信息安全应用结构 142
图表 63 2018年工业信息安全产品结构 143
图表 64 东方通Tong LINK/Q与IBM Web Sphere MQ进行对比 178
图表 65 2015-2018年Akamai Technologies公司经营状况 200
图表 66 2015-2018年Check Point公司经营状况 202
图表 67 2015-2018年Cisco Systems公司经营状况 204
图表 68 2015-2018年FireEye公司经营状况 207
图表 69 2015-2018年Fortinet公司经营状况 210
图表 70 启明星辰产业布局 212
图表 71 2017-2019年启明星辰财务指标分析 215
图表 72 启明星辰产品战略部署 218
图表 73 2017-2019年绿盟科技主要财务指标分析 225
图表 74 2017-2019年卫士通财务指标分析 235
图表 75 2017-2019年北信源财务指标分析 245
图表 76 2017-2019年360经营指标分析 254
图表 77 2016-2018年山石网科财务数据 262
图表 78 2013-2018年全球网络安全领域融资规模 273
图表 79 全球网络安全领域融资分布 274
图表 802014-2018年人工智能领域投融资规模 275
图表 812018年人工智能领域投融资轮次 276
图表 822018年人工智能领域投融资规模前十 276
图表 83 2014-2025年我国国防信息化市场规模 281
图表 84 2019-2023年网络安全规模预测 290
文字:[    ] [ 打印本页 ] [ 返回顶部 ]
1.客户确定购买意向
2.签订购买合同
3.客户支付款项
4.提交资料
5.款到快递发票