文档库 最新最全的文档下载
当前位置:文档库 › 2016-2017年网络信息安全市场分析年度报告

2016-2017年网络信息安全市场分析年度报告

2017年6月出版

报告目录

研究对象 (4)

重要结论 (5)

一、2016年全球网络信息安全市场发展概况 (6)

(一) 概述 (6)

(二) 主要特征 (7)

(三) 市场规模 (8)

(四) 市场竞争 (10)

(五) 市场特点 (13)

(六) 区域结构 (15)

(七) 产业并购 (16)

(八) 新技术应用 (17)

二、2016年中国网络信息安全市场发展情况 (20)

(一) 市场规模 (20)

(二) 市场结构 (21)

1、产品结构 (21)

2、区域结构 (22)

3、客户结构 (23)

4、行业结构 (24)

三、2016中国网络信息安全市场竞争分析 (25)

(一) 行业重大事件及影响分析 (25)

(二) 市场竞争格局 (27)

(三) 主力厂商表现及评价 (30)

1、天融信 (30)

2、启明星辰 (33)

3、卫士通 (39)

4、绿盟科技 (42)

5、明朝万达 (45)

四、2017-2019年中国网络信息安全市场未来展望 (48)

(一) 市场预测 (48)

1、市场规模预测 (48)

2、市场产品结构预测 (48)

(二) 驱动因素 (50)

1、政策驱动 (50)

2、事件驱动 (51)

3、技术驱动 (52)

(三) 主要趋势 (53)

1、市场发展趋势 (53)

2、产品技术趋势 (56)

五、发展建议 (60)

(一) 对政府的建议 (60)

1、明确我国信息安全发展战略定位。 (60)

2、全面构建网络信息安全积极防御体系 (60)

3、打造自主信息安全产业生态体系 (60)

4、回归本源,利用自主可控的加密技术防护数据的本源 (61)

(二) 对企业的建议 (61)

1、加快并购整合步伐,实现资源更快的集中 (61)

2、抢占先机,尽快研发适应新应用的信息安全产品 (61)

3、积极参与标准制定,密切关注安全资质认证进展 (62)

4、加强渠道管理能力,提升产品区域和行业覆盖度 (62)

5、注重服务体系建设,以高端解决方案赢得用户 (62)

6、利用多样融资手段,提高企业管理和创新水平 (63)

图表目录

图表1 网络信息安全行业主要产品与服务简图 (6)

图表2 2016-2017年年全球重大信息安亊件 (8)

图表 3 勒索病毒全球爆发区域分布 (8)

图表 4 2014-2017年全球IT投入规模 (9)

图表 5 2013-2016年全球网络信息安全市场规模 (9)

图表 6 国外网络信息安全厂商情况 (10)

图表7 全球TOP20信息安全企业排名 (12)

图表8 2016年全球网络信息安全市场主要企业份额 (13)

图表9 2016年全球网络信息安全产业区域结构 (15)

图表10 2016年典型网络信息安全并购 (17)

图表11 2013-2016年中国网络信息安全市场规模及增速 (20)

图表12 2014-2016年我国网络信息安全市场产品结构分布 (21)

图表13 2016年网络信息安全产品结构 (21)

图表14 2014-2016年中国网络信息安全市场区域结构分布 (23)

图表15 2014-2016年我国网络信息安全市场客户类型结构分布 (23)

图表16 2014-2016年网络我国信息安全市场行业结构分布 (24)

图表17 国内网络信息安全行业竞争格局 (28)

图表18 我国网络信息安全行业细分领域主要国内外企业 (29)

图表19 中国信息安全产品市场厂商竞争态势矩阵(CPM)分析 (29)

图表20 中国信息安全产品市场厂商竞争力象限分析图 (29)

图表21 2016年天融信竞争策略分析 (32)

图表22 天融信市场竞争策略SWOT分析 (32)

图表23 启明星辰业务结构 (33)

图表24 2012-2016年启明星辰营业收入 (34)

图表25 2012-2016年启明星辰净利润 (34)

图表26 启明星辰主营业务收入构成 (35)

图表27 2012-2016年启明星辰业务结构变化 (36)

图表28 启明星辰主要客户构成 (36)

图表29 启明星辰产品战略部署 (37)

图表30 2016年启明星辰竞争策略分析 (38)

图表31 启明星辰市场竞争策略SWOT分析 (39)

图表32 2016年卫士通竞争策略分析 (41)

图表33 卫士通市场竞争策略SWOT分析 (42)

图表34 2012-2016年绿盟科技营业收入 (43)

图表35 2012-2016年绿盟科技净利润 (43)

图表36 2012-2016年绿盟科技毛利率 (44)

图表37 明朝万达现有业务架构为传统四大类产品+创新业务 (45)

图表38 2017-2019年网络信息安全市场规模 (48)

图表39 2017-2019年我国网络信息安全市场产品结构分布 (49)

图表40 2012-2016 年Android 平台新增恶意程序样本数 (54)

图表41 手机存在漏洞个数占比分布 (54)

图表42 部分云服务安全事件 (55)

研究对象

2016年网络信息安全产业发展迅速,新政策、新热点、新趋势层出不穷。聚焦国内,行业安全逐步兴起。随着行业信息化的全面应用、两化融合的深度推进,国民经济支柱产业如金融、工业、医疗领域信息安全问题使得安全市场需求不断释放,特定行业专用安全产品市场得到快速增长。放眼国际,以万物互联为代表的新技术革命不断拓宽信息安全疆域,随着物联网、移动互联网、云计算、大数据等新技术新应用的快速发展,面向云计算的应用安全、移动安全、终端安全、数据安全需求增长成为市场新亮点。面对信息安全新形势,赛迪发布《2016-2017年中国网络信息安全市场研究年度报告》,将帮助业界厂商、投资者、产业人士更精确地把握中国网络信息安全市场发展规律、更深入地梳理市场关键环节。深入、翔实的市场研究数据。基于重点厂商重点产品的深度研究,提供对区域、垂直与平行、流通渠道等多个角度市场变化的生动描绘,厘清市场发展方向。

深入、翔实的市场研究数据。基于重点厂商重点产品型号的深度研究,提供对产品结构、价格段、区域与省市、城市层级、垂直与平行、流通渠道等多个角度市场变化的生动描绘,清晰发展方向。

全面、深刻的品牌竞争分析。除了从细分市场格局、竞争策略等多个维度总结企业表现。

科学、完整的未来发展预测。建立在各重点细分市场上的建模回归与专家校验,并与相关产业环节进行关联分析,确保给出有价值的趋势分析与定量预测结果。

重要结论

2016年,随着国家政策的大力支持,对信息安全领域的投资不断增大,产业联盟逐渐形成,企业结构与产品逐步成熟,重点企业不断做大做强,信息安全产业以更加迅猛的势头增长,2016年网络信息安全产业整体规模达到336.2亿元,比2012年增长21.5%。网络信息安全产业中,防火墙的占比最大,其次是安全服务和安全软件,但是随着虚拟化及云服务理念的渗透,网络信息安全盈利模式将由软硬件产品向服务转移。

未来三年,中国信息安全产业发展环境如政策环境、需求环境、产业链环境、资本环境等各方面都将继续改善,关键技术不断突破,民族企业研发实力和服务水平逐步提高,自主可控能力持续提升,产业利好因素仍在持续,产业进入爆发式增长。2019年,中国网络信息安全产业规模将达到550.6亿元,前景光明。

一、2016年全球网络信息安全市场发展概况(一) 概述

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

国际标准化组织(ISO)将网络信息安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,使系统能够连续、正常运行。

随着互联网行业的发展,网络信息安全的内涵不断延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面的基础理论和实施技术。

目前,在这些理论和技术基础上发展起来的主流信息安全产品和服务大体可以分为三类:安全硬件包括防火墙/VPN、入侵检测(IDS)、入侵防御(IPS)、统一威胁管理(UTM)、内容与行为审计等;安全软件包括安全内容与威胁管理、身份认证与访问控制、安全与脆弱性管理等;安全服务又分为咨询服务、实施服务、维护服务、培训服务等。

图表 1 网络信息安全行业主要产品与服务简图

(二) 主要特征

1. 完整性

指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。

2. 保密性

指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。

3. 可用性

指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。

4. 不可否认性

指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

5. 可控性

相关文档
相关文档 最新文档