热线电话
  • 010-88558925010-88558943
  • 010-88558955010-88558948
CMIC专家更多

辛鹏骏:网络初具规模,蹈厉5G应用“集

在当前5G网络初具规模、5G用户渗透率持续走高、5G创新...更多>>

刘文强:虚拟现实产业正在进入稳步发展期

7月15日,2021世界VR产业大会云峰会新闻发布会在南...更多>>

中国市场情报中心 > 电子信息通信 > 通信与网络 > 报告内容
2020-2024年中国网络安全行业分析及产业发展趋势预测研究报告
纸介质定价:7500.0 电子MAIL版定价:7800.0 纸介+电子版定价:8000.0
完成日期:2020-07-15 24小时购买热线:010-8855 8925
推荐指数:

报告简介

本报告依据国家统计局、海关总署和国家信息中心等渠道发布的权威数据,从理论到实践、从宏观到微观等多个角度进行研究分析。本报告是全面了解行业以及对本行业进行投资不可或缺的重要工具。PS:本报告将保持时实更新,为企业提供最新资讯,使企业能及时把握局势的发展,及时调整应对策略。

报告目录

第一章 网络安全基本概述 17
1.1 网络安全概念界定 17
1.1.1 网络安全定义 17
1.1.2 网络安全特征 17
1.1.3 网络安全模型 18
1.2 网络安全体系结构 20
1.2.1 安全服务 20
1.2.2 安全机制 21
1.2.3 安全管理 22
1.3 网络安全产品介绍 22
1.3.1 网络安全产品分类 22
1.3.2 网络安全产品特点 23
1.3.3 网络安全保护对象 23
第二章 2017-2019年全球网络安全行业发展分析 24
2.1 2017-2019年全球网络安全产业发展分析 24
2.1.1 产业规模分析 24
2.1.2 产品状况分析 24
2.1.3 企业状况状况 25
2.1.4 产业格局分析 28
2.1.5 企业发展态势 29
2.1.6 产业发展趋势 32
2.2 美国网络安全产业发展状况 34
2.2.1 政策环境分析 34
2.2.2 人才培养状况 35
2.2.3 网络安全预算 35
2.2.4 经验借鉴分析 35
2.3 澳大利亚网络安全产业发展分析 37
2.3.1 资金投入分析 37
2.3.2 产业发展状况 37
2.3.3 人才培养状况 38
2.4.4 产业发展规划 39
2.4 其他国家网络安全产业的发展 39
2.4.1 欧盟 39
2.4.2 英国 40
2.4.3 新加坡 41
2.4.4 以色列 42
2.4.5 加拿大 44
第三章 2017-2019年中国网络安全行业发展环境分析 46
3.1 政策环境 46
3.1.1 总体环境分析 46
3.1.2 互联网安全政策 46
3.1.3 网络安全法 49
3.1.4 等级保护制度 50
3.1.5 政策推动状况 51
3.1.6 重点立法展望 52
3.2 经济环境 52
3.2.1 全球经济发展环境 52
3.2.2 国内宏观经济状况 57
3.2.3 国内对外经济分析 58
3.2.4 国内工业运行情况 59
3.2.5 国内固定资产投资 61
3.2.6 宏观经济前景展望 62
3.3 互联网环境 62
3.3.1 互联网接入环境分析 62
3.3.2 互联网应用发展状况 63
3.3.3 个人互联网应用状况 64
3.3.4 互联网安全管理状况 65
第四章 2017-2019年中国网络安全行业发展分析 67
4.1 中国互联网网络安全形势分析 67
4.1.1 互联网网络安全状况分析 67
4.1.2 互联网网络安全监测分析 68
4.1.3 互联网网络安全威胁分析 68
4.1.4 互联网网络监管现状分析 69
4.2 中国网络安全行业发展现状综合分析 72
4.2.1 市场规模分析 72
4.2.2 市场结构分析 72
4.2.3 市场竞争格局 73
4.2.4 市场集中度分析 75
4.3 中国网络安全产业区域布局分析 76
4.3.1 北京市 76
4.3.2 上海市 76
4.3.3 四川省 76
4.3.4 天津市 78
4.3.5 其他地区 78
4.4 中国网络安全行业面临的挑战 79
4.4.1 产业规模较小 79
4.4.2 创新动能不足 79
4.4.3 集聚效应尚未形成 80
4.4.4 体系仍不完善 80
4.5 中国网络安全行业发展对策建议 81
4.5.1 制定产业发展规划 81
4.5.2 加大产业专项投入 81
4.5.3 构建功能平台 82
4.5.4 完善市场创新机制 82
4.5.5 出台独特人才政策 82
第五章 2017-2019年云安全行业发展分析 83
5.1 云安全相关概述 83
5.1.1 云安全含义 83
5.1.2 云安全本质 83
5.1.3 云安全特点 84
5.1.4 云安全产品 86
5.1.5 云安全技术 87
5.1.6 云安全策略 88
5.2 2017-2019年全球云安全行业发展分析 89
5.2.1 云计算市场分析 89
5.2.2 云安全市场特点 89
5.2.3 云安全市场规模 90
5.2.4 云安全市场结构 91
5.3 2017-2019年中国云安全行业发展分析 91
5.3.1 云计算市场分析 91
5.3.2 云安全市场特点 92
5.3.3 云安全市场规模 93
5.3.4 云安全市场参与者 93
5.3.5 云安全发展趋势 94
5.4 中国云安全典型企业分析 94
5.4.1 阿里云 94
5.4.2 华为云 95
5.4.3 金山私有云 95
第六章 2017-2019年工控安全行业发展分析 97
6.1 工控安全相关概述 97
6.1.1 工控安全背景 97
6.1.2 工控安全威胁 97
6.1.3 安全问题制造者 98
6.2 工业控制系统基本概述 99
6.2.1 工业控制系统含义 99
6.2.2 工业控制系统特点 99
6.2.3 ICS体系结构分析 100
6.2.4 ICS安防现状分析 101
6.2.5 ICS实施安防策略 101
6.3 2017-2019年工控安全行业发展状况分析 103
6.3.1 政策环境分析 103
6.3.2 工控安全事件 103
6.3.3 工控安全漏洞 103
6.3.4 工控设备分布 104
6.3.5 工控安全趋 105
6.4 典型工控安全解决方案 106
6.4.1 电力工控安全 106
6.4.2 制造业工控安全 107
6.4.3 石化工控安全 109
第七章 2017-2019年大数据安全行业发展分析 112
7.1 大数据安全相关概述 112
7.1.1 大数据安全概况 112
7.1.2 大数据安全发展阶段 113
7.1.3 大数据安全面临挑战 113
7.1.4 大数据安全防护措施 115
7.2 大数据安全技术分析 118
7.2.1 大数据平台安全技术 118
7.2.2 数据安全技术 120
7.2.3 个人隐私保护技术 123
7.2.4 大数据安全技术发展现状 124
7.3 2017-2019年中国大数据安全行业发展分析 126
7.3.1 政策环境分析 126
7.3.2 行业发展现状 127
7.3.3 行业市场规模 127
7.3.4 行业竞争分析 127
7.3.5 发展趋势分析 128
7.4 贵州省大数据安全行业发展分析 128
7.4.1 大数据产业发展态势分析 128
7.4.2 大数据安全发展状况分析 129
7.4.3 大数据安全保护"1+1+3+N" 131
7.4.4 大数据安全保护体系架构 132
7.5 大数据安全典型厂商 133
7.5.1 华为云 133
7.5.2 腾讯云 136
7.5.3 360企业 137
7.5.4 移动 139
7.6 大数据安全解决方案 141
7.6.1 安全问题 141
7.6.2 防护思路 142
7.6.3 方案设计 143
7.6.4 解决方案 143
第八章 2017-2019年物联网安全行业发展分析 145
8.1 物联网安全相关概述 145
8.1.1 物联网概述 145
8.1.2 物联网安全分类 147
8.1.3 物联网安全特征 148
8.1.4 物联网安全防御体系 150
8.2 2017-2019年全球物联网安全行业发展分析 151
8.2.1 物联网行业发展分析 151
8.2.2 物联网连接设备分析 151
8.2.3 物联网设备暴露情况 152
8.2.4 物联网安全支出分析 153
8.3 2017-2019年中国物联网安全行业发展分析 154
8.3.1 物联网行业发展分析 154
8.3.2 物联网安全市场规模 154
8.3.3 物联网安全市场特点 155
8.3.4 物联网安全发展展望 155
8.4 物联网安全防护策略分析 156
8.4.1 防护策略框架概述 156
8.4.2 服务端安全防护策略 157
8.4.3 终端安全防护策略 158
8.4.4 通信网络安全防护策略 158
第九章 2017-2019年移动安全行业发展分析 160
9.1 移动互联网综述 160
9.1.1 移动互联网基本概述 160
9.1.2 移动互联网发展现状 161
9.1.3 移动互联网安全重要性 163
9.1.4 移动互联网主要问题 163
9.1.5 移动互联网防范措施 164
9.1.6 移动互联网发展趋势 165
9.2 2017-2019年中国移动安全行业发展分析 166
9.2.1 移动安全市场规模 166
9.2.2 移动安全市场特点 166
9.2.3 移动安全典型事件 168
9.2.4 移动安全发展趋势 169
9.3 移动应用安全发展状况分析 170
9.3.1 移动应用安全现状 170
9.3.2 移动应用安全企业 170
9.3.3 相关行业应用分析 171
9.3.4 移动应用安全挑战 172
9.3.5 移动应用安全防护 172
9.3.6 移动应用安全趋势 172
9.4 移动支付安全发展状况分析 173
9.4.1 移动支付基本概述 173
9.4.2 移动支付行业现状 173
9.4.3 移动支付使用情况 174
9.4.4 移动支付安全行为 175
9.4.5 移动支付安全趋势 176
第十章 2017-2019年工业互联网安全行业发展分析 177
10.1 工业互联网综述 177
10.1.1 工业互联网基本含义 177
10.1.2 工业互联网业务架构 178
10.1.3 工业互联网驱动因素 179
10.1.4 工业互联网平台分析 182
10.1.5 工业互联网发展现状 184
10.1.6 工业互联网安全挑战 184
10.2 2017-2019中国工业互联网安全行业发展分析 185
10.2.1 政策环境分析 185
10.2.2 市场规模分析 186
10.2.3 市场特点分析 186
10.2.4 发展建议分析 187
10.2.5 发展趋势分析 187
10.3 工业企业互联网安全状况分析 188
10.3.1 认知范围 188
10.3.2 主要组成 188
10.3.3 需求分析 189
10.3.4 发展趋势 190
10.4 工业互联网安全典型解决方案 190
10.4.1 电子智能制造业 190
10.4.2 智慧交通行业 198
10.4.3 能源石化行业 201
10.4.4 水务电力行业 206
第十一章 2017-2019年网络安全行业下游应用分析 211
11.1 电信业 211
11.1.1 电信发展状况分析 211
11.1.2 电信网络安全政策 212
11.1.3 电信运营商网络安全 212
11.1.4 电信网网络安全问题 213
11.1.5 电信网络安全防范措施 213
11.2 金融业 216
11.2.1 金融业政策环境分析 216
11.2.2 金融业网络安全现状 216
11.2.3 金融业网络安全威胁 216
11.2.4 金融业网络安全应对措施 217
11.3 能源行业 217
11.3.1 能源行业政策环境分析 217
11.3.2 能源行业网络安全现状 218
11.3.3 电力行业网络安全分析 218
11.3.4 能源行业典型事件分析 223
第十二章 网络安全技术分析 224
12.1 防火墙技术 224
12.1.1 防火墙基本概述 224
12.1.2 防火墙主要类型 225
12.1.3 防火墙基本特性 226
12.1.4 防火墙主要功能 227
12.1.5 防火墙技术分析 228
12.1.6 大型企业防火墙 229
12.2 身份认证技术 231
12.2.1 基本概述 231
12.2.2 安全风险 232
12.2.3 组合认证 232
12.3 数据加密技术 234
12.3.1 基本概述 234
12.3.2 技术应用 235
12.4 入侵检测技术分析 237
12.4.1 基本概述 237
12.4.2 主要类型 238
12.4.3 面临困境 238
12.4.4 发展方向 239
12.5 访问控制技术 239
12.5.1 自主访问控制技术 239
12.5.2 强制访问控制技术 240
12.5.3 角色访问控制技术 241
第十三章 2018-2020年网络安全行业国外重点企业经营分析 242
13.1 飞塔信息公司(Fortinet, Inc.) 242
13.1.1 企业发展概况 242
13.1.2 2018年企业经营状况分析 243
13.1.3 2019年企业经营状况分析 244
13.1.4 2020年企业经营状况分析 244
13.2 思科(CISCO) 245
13.2.1 企业发展概况 245
13.2.2 2018年企业经营状况分析 245
13.2.3 2019年企业经营状况分析 246
13.2.4 2020年企业经营状况分析 247
13.3 阿克迈技术(Akamai Technologies, Inc.) 250
13.3.1 企业发展概况 250
13.3.2 2018年企业经营状况分析 252
13.4.3 2019年企业经营状况分析 252
13.3.4 2020年企业经营状况分析 253
13.4 Check Point软件技术有限公司 253
13.4.1 企业发展概况 253
13.4.2 2018年企业经营状况分析 259
13.4.3 2019年企业经营状况分析 259
13.4.4 2020年企业经营状况分析 259
13.5 火眼(Fire eye) 261
13.5.1 企业发展概况 261
13.5.2 2018年企业经营状况分析 263
13.5.3 2019年企业经营状况分析 263
13.5.4 2020年企业经营状况分析 263
第十四章 2018-2020年网络安全行业国内重点企业经营分析 264
14.1 启明星辰信息技术集团股份有限公司 264
14.1.1 企业发展概况 264
14.1.2 主要产品分析 264
14.1.3 业务经营分析 266
14.1.4 财务状况分析 266
14.1.5 核心竞争力分析 269
14.1.6 公司发展战略 270
14.1.7 未来前景展望 272
14.2 深信服科技股份有限公司 272
14.2.1 企业发展概况 272
14.2.2 经营效益分析 274
14.2.3 业务经营分析 276
14.2.4 财务状况分析 277
14.2.5 核心竞争力分析 280
14.2.6 公司发展战略 281
14.2.7 未来前景展望 281
14.3 卫士通信息产业股份有限公司 282
14.3.1 企业发展概况 282
14.3.2 经营效益分析 283
14.3.3 业务经营分析 284
14.3.4 财务状况分析 284
14.3.5 核心竞争力分析 287
14.3.6 公司发展战略 289
14.3.7 未来前景展望 290
14.4 北京神州绿盟信息安全科技股份有限公司 290
14.4.1 企业发展概况 290
14.4.2 经营效益分析 291
14.4.3 产品业务分析 292
14.4.4 财务状况分析 293
14.4.5 核心竞争力分析 295
14.4.6 公司发展战略 298
14.4.7 未来前景展望 300
14.5 安博通科技股份有限公司 300
14.5.1 企业发展概况 300
14.5.2 经营效益分析 301
14.5.3 业务经营分析 301
14.5.4 财务状况分析 304
14.5.5 核心竞争力分析 306
14.5.6 公司发展战略 309
14.5.7 未来前景展望 310
14.6 杭州安恒信息股份有限公司 310
14.6.1 企业发展概况 310
14.6.2 经营效益分析 311
14.6.3 业务经营分析 311
14.6.4 财务状况分析 314
14.6.5 核心竞争力分析 317
14.6.6 公司发展战略 319
14.7 蓝盾信息安全技术股份有限公司 320
14.7.1 企业发展概况 320
14.7.2 公司产品分析 320
14.7.3 业务经营分析 321
14.7.4 财务状况分析 322
14.7.5 核心竞争力分析 324
14.7.6 公司发展战略 326
第十五章 中国网络安全行业项目投资案例深度解析 327
15.1 天行网安网络安全大数据分析平台建设项目 327
15.1.1 项目基本情况 327
15.1.2 项目投资背景 327
15.1.3 项目投资价值 329
15.1.4 项目建设内容 329
15.1.5 项目建设计划 330
15.1.6 项目投资概算 330
15.1.7 项目投资计划 331
15.1.8 项目风险与对策 331
15.2 360网络空间安全研发中心项目 332
15.2.1 项目基本情况 332
15.2.2 项目投资价值 332
15.2.3 项目建设内容 332
15.2.4 项目投资计划 333
15.2.5 项目投资收益 333
15.3 蓝盾大安全研发与产业化基地项目 333
15.3.1 项目基本情况 333
15.3.2 项目建设内容 333
15.3.3 项目投资计划 334
15.3.4 项目实施周期 334
15.3.5 项目建设方案 334
15.3.6 项目实施主体 334
15.3.7 项目经济效应 335
15.4 启明星辰网络安全领域项目投资分析 335
15.4.1 济南安全运营中心建设项目 335
15.4.2 杭州安全运营中心建设项目 337
15.4.3 昆明安全运营中心和网络安全培训学院建设项目 339
15.4.4 郑州安全运营中心和网络培训学院建设项目 342
第十六章 2020-2024年中国网络安全行业投资潜力分析 345
16.1 中国网络安全行业投融资状况分析 345
16.1.1 投融资环境分析 345
16.1.2 企业融资规模 345
16.1.3 融资轮次分析 345
16.1.4 投融资发展趋势 347
16.2 对中国网络信息安全行业投资价值评估分析 347
16.2.1 投资价值综合评估 347
16.2.2 市场机会矩阵分析 349
16.2.3 市场竞争力判断 349
16.3 对中国网络信息安全行业发展驱动因素评估分析 350
16.3.1 政策因素 350
16.3.2 经济因素 350
16.3.3 技术因素 351
16.3.4 社会文化因素 351
16.4 对中国网络信息安全行业投资壁垒分析 352
16.4.1 竞争壁垒 352
16.4.2 技术壁垒 352
16.4.3 资质壁垒 353
16.4.4 人才壁垒 353
16.5 2020-2024年网络信息安全行业的投资建议 353
16.5.1 项目投资建议 353
16.5.2 行业风险提示 354
第十七章 2020-2024年中国网络安全行业发展前景及趋势预测分析 355
17.1 中国网络安全行业发展前景展望 355
17.1.1 网络安全行业发展机遇 355
17.1.2 网络安全行业渠道展望 355
17.1.3 网络安全市场发展趋势 357
17.1.4 网络安全技术发展趋势 357
17.2 2020-2024年中国网络安全行业发展预测 358
17.2.1 2020-2024年中国网络安全产业发展策略预测 358
17.2.2 2020-2024年中国网络安全产业市场规模预测 359
图表目录
图表 1:网络安全模型 18
图表 2:网络访问安全模型 19
图表 3:PPDR安全模型 19
图表 4:网络安全行业主要产品与服务简图 22
图表 5:网络安全保护对象 23
图表 6:2015-2019年全球网络安全市场规模 24
图表 7:2019年全球 IT安全产品与服务市场份额 25
图表 8:国外网络信息安全厂商情况 26
图表 9:全球新一代安全厂商正在迅速崛起 28
图表 10:2011-2019年全球网络层安全设备市场头部厂商份额 28
图表 11:2017-2019年Palo Alto收购案例 29
图表 12:Palo Alto 详细战略布局 30
图表 13:Cortex XDR 31
图表 14:2017-2019年Symantec收购案例 31
图表 15:Symantec详细战略布局 31
图表 16:世界核心大国信息安全战略 32
图表 17:安全产品随着潜在威胁的升级而不断演进 33
图表 18:美国网络安全行业格局 36
图表 19:以色列占全球网络安全投资交易份额 43
图表 20:2016-2019年网络安全相关政策法规 46
图表 21:工信部网络安全试点示范项目 47
图表 22:等级保护发展历程 50
图表 23:等级保护划分 51
图表 24:等保2.0变化 51
图表 25:2019年全球经济放缓 52
图表 26:全球制造业PMI跌破上一轮低点 53
图表 27:美国制造业PMI、非制造业NMI与居民收入增长 54
图表 28:2013-2021年全球经济增长率 54
图表 29: 2014-2020年一季度国内生产总值及增速 58
图表 30:2015-2019年货物进出口总额 单位:亿元 58
图表 31:2019年主要工业产品产量及其增长速度 59
图表 32:2015-2019年我国规模以上工业企业利润 61
图表 33:2015-2019年全国固定资产投资 61
图表 34:2019年固定资产投资分布 61
图表 35:2018.12-2019.12 互联网基础资源对比 62
图表 36:互联网络接入设备使用情况 63
图表 37:2018.12-2020.3 网民各类互联网应用用户规模和使用率 63
图表 38:App 在架数量 64
图表 39:各类应用使用时长占比 65
图表 40:网民遭遇各类网络安全问题的比例 66
图表 41:网民遭遇各类网络诈骗问题的比例 66
图表 42:2018-2019年我国境内被篡改网站数量 67
图表 43:我国境内被植入后门的网站数量 67
图表 44:国家信息安全漏洞共享平台收集整理信息系统安全漏洞数量 68
图表 45:CNCERT 接收到网络安全事件报告数量 68
图表 46:全国各级网络举报部门受理举报数量 69
图表 47:2016-2019年我国信息安全规模 72
图表 48:2019年我国信息安全市场结构 72
图表 49:中国网络安全 100 强企业 73
图表 50:信息安全产品市场格局 74
图表 51:2016-2019年年中国信息安全市场集中度 75
图表 52:2016-2019年四川信息安全规模 77
图表 53:云计算安全与安全云服务含义不同 83
图表 54:云安全行业全景图 84
图表 55:企业对云服务的三大主要顾虑 84
图表 56:云计算安全与传统安全的差异 85
图表 57:云安全技术与传统安全技术对比 85
图表 58:不同部署模式下云服务提供商和用户的安全责任划分 86
图表 59:不同类型竞争者各具优势 88
图表 60:2016-2019年全球云计算市场规模及增速 89
图表 61: Google File System结构 90
图表 62:2017-2022年全球云安全市场规模 91
图表 63:2016-2019年我国云计算市场规模及增速 92
图表 64:2016-2019年云安全市场规模 93
图表 65:云安全内容 94
图表 66:阿里云平台安全产品 94
图表 67:工控系统威胁手段 97
图表 68:软件攻击路径 98
图表 69:工控系统和 IT 信息系统的比较 99
图表 70:工控系统与 IT 信息系统目标差异 99
图表 71:工控系统安全按保护对象划分 100
图表 72:国内暴露各协议占比 103
图表 73:2019年全球工业信息安全市场产业结构(%) 104
图表 74:钢铁行业工控安全重点 107
图表 75:数控机床存在安全需求 108
图表 76:石油化工行业安全风险分析 109
图表 77:石油化工行业工控系统现状 110
图表 78:石油化工行业工控安全方案 110
图表 79:大数据安全问题 112
图表 80:2016-2019年中国大数据安全市场规模 127
图表 81:国内外主要涉及大数据安全厂商 128
图表 82:不同权威组织对物联网的定义 145
图表 83:物联网终端架构 147
图表 84:物联网和传统互联网对比 147
图表 85:物联网安全架构示意图 150
图表 86:2018-2025年全球消费、工业物联网终端连接数量及预测 151
图表 87:2018-2025年全球物联网终端总体连接数量及增速预测 152
图表 88:全球和国内物联网相关设备暴露情况 153
图表 89:2016-2021年全球物联网安全细分支出预测(单位:百万美元) 153
图表 90:2013-2019年我国物联网产业规模 154
图表 91:2016-2019年我国物联网安全市场规模 154
图表 92:典型物联网安全产品和公司 155
图表 93:2020-2025年我国物联网安全产业规模预测 156
图表 94:移动互联网 161
图表 95:2014-2019年移动互联网流量及月DOU增长情况 162
图表 96:2014-2019年移动数据及互联网业务收入发展情况 162
图表 97:2010-2014年中国移动信息安全市场规模及增速 166
图表 98:移动安全主要企业 171
图表 99:2015-2019 年非银行支付机构网络支付金额 173
图表 100:2018-2019年线下扫码支付交易规模 174
图表 101:2017-2019年第三方移动支付交易规模结构(%) 174
图表 102:工业互联网核心产业体系界定 178
图表 103:工业互联网业务架构 178
图表 104:工业互联网和智能制造系统的演变过程 179
图表 105:工业革命历程 180
图表 106:工业互联网对智能制造的支撑作用 181
图表 107:工业互联网平台的应用成效 182
图表 108:工业互联网平台应用分布 183
图表 109:2017-2020 年我国工业互联网产业经济增加值规模及增速 184
图表 110:我国政府出台文件保护安全体系 185
图表 111:2017-2019 年我国工业互联网安全产业规模与增速 186
图表 112:工业互联网安全产业范围 188
图表 113:工业互联网安全是网络安全与物理安全的融合 188
图表 114:2019-2020年1-4月电信业务收入累计增速 211
图表 115:防火墙工作流程示意图 224
图表 116:包过滤防火墙功能模型 225
图表 117:代理服务防火墙功能模型 229
图表 118:身份管理和访问控制工作原理图示 232
图表 119:入侵检测系统工作流程示意图 237
图表 120:Fortinet产品 243
图表 121:2016-2019年Fortinet公司经营状况 244
图表 122:2019-2020年Fortinet公司经营状况 244
图表 123:2016-2019年思科经营情况 246
图表 124:2017-2020年思科分季度收入情况(百万美元) 248
图表 125:2017-2020年思科分季度毛利净利情况 249
图表 126:2019-2020年思科不同区域营收情况(百万美元) 249
图表 127:2019-2020年不同业务营收情况(百万美元) 249
图表 128:2016-2019年Akamai经营状况 252
图表 129:2019-2020年Akamai经营状况 253
图表 130:Check Point发展 253
图表 131:网络安全产品系列 254
图表 132:云安全产品系列 255
图表 133:移动安全产品系列 255
图表 134:终端安全产品系列 256
图表 135:安全管理产品系列 256
图表 136:Check Point Infinity安全架构 257
图表 137:公司部分技术合作伙伴 258
图表 138:企业安全部署严重落后 259
图表 139:2013-2020年Check Point海外营业收入占比 259
图表 140:Check Point2020Q1营业收入结构(按地区) 260
图表 141:2017-2020年Check Point营业收入及同比增速(百万美元) 260
图表 142:毛利率 260
图表 143:费用率 261
图表 144:2017-2020年Check Point净利润(百万美元) 261
图表 145:2016-2019年FireEye经营状况 263
图表 146:2019-2020年FireEye经营状况 263
图表 147:启明星辰产业布局 265
图表 148:2019-2020年启明星辰财务指标分析 266
图表 149:启明星辰产品战略部署 272
图表 150:深信服能力 273
图表 151:深信服三大核心业务体系构成:安全+云+新IT 275
图表 152:深信服三大核心业务体系构成 276
图表 153;2019-2020年深信服财务指标分析 277
图表 154:2019-2020年卫士通财务指标分析 284
图表 155:绿盟科技产品 292
图表 156:2019-2020年绿盟科技财务指标分析 293
图表 157:ABT SPOS平台的定位 302
图表 158:安博通主营产品与服务 302
图表 159:2019-2020年安博通财务指标分析 304
图表 160:2019-2020年安恒信息财务指标分析 314
图表 161:2019-2020年蓝盾股份财务指标分析 322
图表 162:项目经济指标 单位:万元 329
图表 163:项目投资概述 330
图表 164:项目投资计划 334
图表 165:2016-2019年我国信息安全融资统计 345
图表 166:2016-2019年信息安全融资轮次 346
图表 167:2019年主要融资案例 346
图表 168:主要公司对比:优势产品、下游客户、销售模式 348
图表 169:数通公司对比:收入规模、主要产品、主要渠道及客户 348
图表 170:中国网络安全产品市场厂商竞争态势矩阵(CPM)分析 349
图表 171:中国网络安全产品市场厂商竞争力象限分析图 349
图表 172:主要公司新需求项目布局 354
图表 173:深信服渠道销售体系 356
图表 174 :2020-2025年网络安全规模预测 360