2016-2022年中国信息安全行业分析与投资战略研究报告

上传人:j****s 文档编号:43990926 上传时间:2018-06-07 格式:DOC 页数:17 大小:426KB
返回 下载 相关 举报
2016-2022年中国信息安全行业分析与投资战略研究报告_第1页
第1页 / 共17页
2016-2022年中国信息安全行业分析与投资战略研究报告_第2页
第2页 / 共17页
2016-2022年中国信息安全行业分析与投资战略研究报告_第3页
第3页 / 共17页
2016-2022年中国信息安全行业分析与投资战略研究报告_第4页
第4页 / 共17页
2016-2022年中国信息安全行业分析与投资战略研究报告_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《2016-2022年中国信息安全行业分析与投资战略研究报告》由会员分享,可在线阅读,更多相关《2016-2022年中国信息安全行业分析与投资战略研究报告(17页珍藏版)》请在金锄头文库上搜索。

1、2016-2022 年中国信息安全行业分年中国信息安全行业分析与投资战略研究报告(目录)析与投资战略研究报告(目录)中国产业研究报告网中国产业研究报告网2016-2022 年中国信息安全行业分析与投资战略研究报告年中国信息安全行业分析与投资战略研究报告(目录)(目录)【出版日期】2016 年【交付方式】Email 电子版/特快专递【价 格】纸介版:7000 元 电子版:7200 元 纸介+电子:7500 元【报告链接】http:/www.chinairr.org/report/R04/R0401/201608/24-211744.html报告摘要及目录报告摘要及目录信息安全主要包括以下五方面的

2、内容,即需保证信息的保密性、真实性、完 整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其 中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息 的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安 全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等) , 直至安全系统,如 UniNAC、DLP 等,只要存在安全漏洞便可以威胁全局安全。 信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施) 受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可 靠正常地运行,信息服务不中断,最终实现业务连续性。

3、报告目录:报告目录: 第一章信息安全相关概述第一章信息安全相关概述 22 1.1 信息安全概述 22 1.1.1 信息安全的定义 22 1.1.2 信息安全发展历程 22 1.1.3 信息安全产业链分析 24 1.2 信息安全的分类 29 1.2.1 客户维度 29 1.2.2 产品维度 29 1.2.3 价值链维度 30 第二章第二章 2013-2015 年信息安全行业发展环境分析年信息安全行业发展环境分析 31 2.1 经济环境 31 2.1.1 国民经济发展态势 31 2.1.2 工业经济运行情况 47 2.1.3 信息化发展水平 49 2.1.4 软件业运行情况 53 2.1.5 宏观

4、经济发展走势 56 2.2 政策环境 60 2.2.1 新国家安全法出台 60 2.2.2 国家安全战略纲要 64 2.2.3 网络安全法将出台 66 2.2.4 军队信息安全政策 68 2.2.5 地方相关政策 69 2.3 社会环境 71 2.3.1 工业 4.0 战略 71 2.3.2 两化深度融合 77 2.3.3 工业互联网 80 2.4 技术环境 82 2.4.1 专利申请情况 82 2.4.2 技术发展水平 83 2.4.3 技术发展趋势 83 第三章第三章 2013-2015 年全球信息安全行业发展分析年全球信息安全行业发展分析 84 3.1 全球信息安全行业发展态势 84 3

5、.1.1 发展特点 84 3.1.2 政策分析 85 3.1.3 市场规模 87 3.1.4 竞争格局 90 3.1.5 行业集中度 92 3.2 美国 94 3.2.1 信息安全法规体系 94 3.2.2 信息安全产业格局 97 3.2.3 美国网络安全战略 100 3.3 日本 103 3.3.1 信息安全法规体系 103 3.3.2 信息安全市场规模 105 3.3.3 日本网络安全战略 105 3.4 俄罗斯 106 3.4.1 信息安全法规体系 106 3.4.2 信息安全保障措施 107 3.4.3 中俄信息安全合作 111 3.5 其他国家 113 3.5.1 德国 113 3.

6、5.2 英国 113 3.5.3 新加坡 115 3.5.4 澳大利亚 116 第四章第四章 2013-2015 年中国信息安全行业发展分析年中国信息安全行业发展分析 117 4.1 中国信息安全行业发展态势 117 4.1.1 发展特点 117 4.1.2 产业结构 118 4.1.3 产业集群 119 4.1.4 投入对比 119 4.1.5 行业集中度 120 4.22013-2015 年中国信息安全市场分析 120 4.2.1 市场规模 120 4.2.2 市场结构 124 4.2.3 应用分析 125 4.32013-2015 年中国信息安全竞争分析 126 4.3.1 竞争力分析

7、126 4.3.2 竞争格局 128 4.3.3 竞争形势 131 4.4 移动信息安全市场分析 132 4.4.1 市场规模 132 4.4.2 竞争态势 133 4.4.3 发展方向 136 4.5 信息安全行业存在的主要问题 137 4.5.1 行业监管问题 137 4.5.2 发展瓶颈因素 140 4.5.3“互联网+”的挑战 141 4.6 信息安全行业发展对策建议 147 4.6.1 监管应对措施 147 4.6.2 政府层面对策 147 4.6.3 安全企业对策 148 4.6.4 用户企业对策 148 第五章第五章 2013-2015 年信息安全硬件行业发展分析年信息安全硬件行

8、业发展分析 149 5.12013-2015 年信息安全硬件行业发展态势 149 5.1.1 市场规模 149 5.1.2 市场格局 149 5.1.3 企业竞争力 150 5.1.4 市场趋势 150 5.22013-2015 年防火墙/VPN 市场分析 151 5.2.1 品牌结构 151 5.2.2 价格结构 154 5.2.3 类型结构 157 5.2.4 市场格局 158 5.3 入侵检测(IDS)/入侵防御(IPS)160 5.3.1 市场规模 160 5.3.2 市场格局 161 5.3.3 发展方向 162 5.4 统一威胁管理(UTM)163 5.4.1 发展特点 163 5

9、.4.2 市场规模 163 5.4.3 市场格局 165 5.4.4 发展方向 165 5.5 安全内容管理 166 5.5.1 市场格局 166 5.5.2 市场需求 167 5.5.3 标杆企业 167 5.6 生物识别 168 5.6.1 发展特点 168 5.6.2 市场规模 169 5.6.3 市场需求 169 第六章第六章 2013-2015 年信息安全软件发展分析年信息安全软件发展分析 170 6.12013-2015 年信息安全软件市场规模分析 170 6.1.1 全球市场规模 170 6.1.2 全球市场格局 171 6.1.3 中国市场规模 171 6.2 终端安全管理 1

10、73 6.2.1 技术特点 173 6.2.2 市场规模 174 6.2.3 竞争态势 178 6.2.4 移动终端安全 181 6.3 身份认证市场 182 6.3.1 发展特点 182 6.3.2 加密锁市场 186 6.3.3USBKey 市场 187 6.3.4OTP 动态令牌市场 188 6.3.5IC 卡及读写器市场 189 6.4 安全管理平台 190 6.4.1 技术特点 190 6.4.2 市场规模 191 6.4.3 竞争态势 192 第七章第七章 2013-2015 年信息安全服务发展分析年信息安全服务发展分析 194 7.1 信息安全服务发展概述 194 7.1.1 发

11、展作用 194 7.1.2 选取原则 194 7.1.3 服务要求 195 7.22013-2015 年信息安全服务发展态势 197 7.2.1 全球市场规模 197 7.2.2 全球市场格局 197 7.2.3 国内市场规模 198 7.2.4 综合解决方案能力 198 7.3 信息安全服务外包分析 198 7.3.1 服务外包规模 198 7.3.2 管理模式分析 199 7.3.3 外包风险分析 199 7.3.4 外包风险管理 201 7.4 信息安全服务发展方向 205 7.4.1 安全咨询服务 205 7.4.2 等级测评服务 205 7.4.3 风险评估服务 205 7.4.4

12、安全审计服务 206 7.4.5 运维管理服务 206 7.4.6 安全培训服务 207 第八章第八章 2013-2015 年中国信息安全行业区域发展分析年中国信息安全行业区域发展分析 208 8.1 北京 208 8.1.1 行业发展优势 208 8.1.2 行业发展特点 208 8.1.3 产业基地建设 209 8.1.4 行业发展重点 210 8.2 浙江 210 8.2.1 行业发展规模 210 8.2.2 行业联盟发展 211 8.2.3 产业基地建设 213 8.3 四川 214 8.3.1 行业发展规模 214 8.3.2 企业发展情况 216 8.3.3 产业链较完整 219

13、8.3.4 行业发展规划 219 8.4 江苏 220 8.4.1 行业发展规模 220 8.4.2 行业发展优势 222 8.4.3 行业联盟建设 223 8.4.4 行业发展规划 224 8.5 其他地区 224 8.5.1 山东 224 8.5.2 广东 225 8.5.3 上海 240 8.5.4 天津 241 第九章第九章 2013-2015 年信息安全行业发展威胁分析年信息安全行业发展威胁分析 243 9.12013-2015 年信息安全事件分析 243 9.1.12013 年信息安全事件 243 9.1.22014 年信息安全事件 246 9.1.32015 年信息安全事件 25

14、0 9.2 中国计算机病毒疫情分析 254 9.2.1 病毒感染情况 254 9.2.2 病毒传播途径 256 9.2.3 主要危害情况 258 9.3 移动终端安全问题分析 258 9.3.1 安全问题分析 258 9.3.2 病毒疫情分析 258 9.3.3 主要危害情况 259 9.4 公共互联网网络安全分析 260 9.4.1 木马僵尸网络 260 9.4.2 拒绝服务攻击 261 9.4.3 安全漏洞问题 261 9.4.4 网络数据泄露 264 9.4.5 网页仿冒问题 265 9.4.6 网站攻击问题 265 9.4.7 移动互联网恶意程序 266 9.5 信息安全威胁趋势预测

15、268 9.5.1 网络犯罪 268 9.5.2 人为因素 268 9.5.3 隐私与监管 269 9.5.4BYOx 趋势 270 9.5.5 第三方供应商 271 第十章企业信息安全发展状况及体系构建策略第十章企业信息安全发展状况及体系构建策略 273 10.1 企业信息安全发展态势 273 10.1.1 信息安全事故频率 273 10.1.2 信息安全威胁来源 274 10.1.3 信息安全事故原因 275 10.1.4 信息安全团队建设 275 10.2 企业信息安全体系存在问题 280 10.2.1 安全意识薄弱 280 10.2.2 缺少防范机制 280 10.2.3 防护手段单一 281 10.3 企业信息安全体系构建策略 281 10.3.1 提升管理意识 281 10.3.2 构建策略体系 282 10.3.3 构建技术体系 282 10.3.4 建立安全组织 283 10.3.5 建立运行机制 283 第十一章第十一章 2013-2015 年信息安全行业国外重点企业经营分析年信息安全行业国外重点企业经营分析 284 11.1 赛门铁克(Symantec)284 11.1.1 企业发展简况分析 284 11.1.2 企业经营情况分析 284 11.1.3 企业经营优劣势分析 285 11.1.42014 年赛门铁克经营状况 286

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号