信息安全行业分析报告

信息安全行业分析报告

ID:18934401

大小:221.00 KB

页数:32页

时间:2018-09-27

信息安全行业分析报告_第1页
信息安全行业分析报告_第2页
信息安全行业分析报告_第3页
信息安全行业分析报告_第4页
信息安全行业分析报告_第5页
资源描述:

《信息安全行业分析报告》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、信息安全行业分析报告信息安全行业分析报告信息安全行业分析报告目录一、信息安全的概念、技术和产品41、信息安全的基本概念和主要技术42、信息安全的主要产品和服务5二、行业国内外发展概况81、网络威胁持续增长带动全球信息安全市场稳健增长82、我国信息安全行业在需求驱动和政策扶持下发展迅速103、我国信息安全市场发展现状12三、行业的技术水平和产业发展水平131、关键核心技术与国际先进水平差距不大132、安全技术转化为产品的能力与国际先进水平有差距153、安全技术迅速融入服务的能力与国际先进水平相当154、应用环境差距明显,造就巨大市场潜力16四、行业管理

2、体制171、行业主管部门和行业协会172、行业政策18五、行业竞争状况191、我国信息安全行业总体竞争格局19(1)市场快速增长,厂商数量众多,品牌集中度有待提高19(2)信息安全厂商寻求差异化竞争途径192、行业内的主要企业21(1)2008年中国信息安全产品市场结构21(2)行业内的主要企业213、产品和服务的价格变动趋势21信息安全行业分析报告4、新进入者进入本行业的主要障碍22(1)技术壁垒22(2)人才壁垒23(3)品牌壁垒23(4)资质壁垒24六、影响行业发展的有利和不利因素241、有利因素242、不利因素26七、行业特有的经营模式、区域

3、性、周期性和季节性特点261、行业经营模式262、行业的区域性特点273、行业的周期性特征不明显284、行业的季节性特点28八、信息安全行业与上下游行业间的关系29九、行业发展趋势和市场容量预测301、信息安全行业发展趋势30(1)市场增长走向多元化驱动模式30(2)安全产品向多功能化方向发展,集成的安全解决方案将成为用户首选31(3)政策推动信息安全市场走向持续良性发展312、2010-2011年中国信息安全市场发展预测32信息安全行业分析报告一、信息安全的概念、技术和产品1、信息安全的基本概念和主要技术信息安全是指:为数据处理系统建立和采取的技术

4、和管理手段,保护计算机硬件、软件、数据和应用不因偶然和恶意的原因而遭到破坏、更改和泄漏,使系统能够连续、正常运行。信息安全的实现目标通常包括如下几项:保密性:防止信息被非法窃取,或者窃取者不能了解信息的真实含义。完整性:保证数据的一致性,防止数据被非法用户篡改。可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。不可抵赖性:建立有效的责任机制,防止用户否认其行为。可控制性:对信息的传播及内容具有控制力。可审查性:对出现的网络安全问题提供调查的依据和手段。一个安全的计算机(网络)信息系统应

5、能同时支持上述全部或大部分内容,而信息安全产品和服务的基本目标就是保护计算机(网络)信息系统,使其信息和计算资源不被未授权的访问、篡改和拒绝服务攻击。目前主流的信息安全技术主要包括:信息安全行业分析报告数据安全技术:包括数据保密技术、数据完整性技术和数据可用性技术。信息隐藏与发现技术:在计算机的系统空间、存储空间、尤其在文字、图形等文件中,利用其资源隐藏信息的技术。系统和网络的安全防护技术:包括应用防护技术(如应用程序接口(API)安全技术、隐蔽API技术等)、系统防护技术(如抗篡改、强制访问控制、系统备份与恢复技术、系统抗拒绝服务技术等)、网络防护

6、技术(互联网密钥交换协议、安全SSL、安全路由器、防火墙、代理服务器、网关、VPN技术等)。系统和网络安全检测技术:包括病毒检测、恶意代码检测、内容检测、网络协议测试与检测、网络服务测试与检测等技术。安全管理平台技术:把入侵检测、防火墙、脆弱性检查、恶意代码检查、计算机病毒检查等安全产品与计算机、网络系统建立互动、互操作的统一管理平台。病毒、恶意代码检测与消除技术:依靠行为结果判断、模式识别与匹配等方法来发现计算机病毒的存在并予以消除。2、信息安全的主要产品和服务信息安全的内涵在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否

7、认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。目前,在这些理论和技术基础上发展起来的主流信息安全产品和服务包括:信息安全行业分析报告防病毒(Anti-Virus):通过计算机病毒特征发现并及时清除病毒,防止对计算机和网络的破坏。入侵检测与入侵防御系统(IDS/IPS):IDS/IPS产品能够不断监视各个设备和网络的运行情况,通过比较已知的恶意行为和当前的网络行为,找到恶意的破坏行为,并对恶意行为作出反应,以实现对网络风险的监控和对重要资产入侵的精确阻断。统一威胁管理(UTM)

8、:统一威胁管理(UnifiedThreatManagement),由硬件、软件和网络技术组成、集成多种安全功

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。