欢迎来到天天文库
浏览记录
ID:56525113
大小:333.50 KB
页数:25页
时间:2020-06-27
《实物期权分析报告案例.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、本项目由省××××信息技术有限责任公司发起成立,该公司以固定资产投资30万元人民币、现金投资50万元人民币、无形资产投资60万元人民币、拟引进风险投资70万元人民币,主要用来完善软件产品开发,部分用于固定资产投资,其余资金用于市场开发等.l项目产品介绍产品名称——设备端身份认证和访问控制系统产品功能——主要功能包括网络身份认证和访问控制。具体是:安全客户端、DCHAP协议、身份认证服务器、访问代理、访问权限管理中心(包括资源管理、角色管理、用户管理、授权策略的管理和委托管理)。产品适用围——该产品适用于政府、企业、军队局域网或广域网的信息安全管
2、理,提高网络上信息的安全性。l公司业务发展规划及预测公司将首先选择政府行业作为公司的目标市场,并以先进的技术、优质的产品和优惠的价格来吸引用户。先期以东北地区为基地,力争用5年的时间占领这一市场30%的份额,随着公司品牌形象、营销网络的形成,再逐步向国其它地区拓展业务。该产品还处于产品的导入期,项目产品经济寿命在15年以上。在项目完成中试后,达年生产能力10套,并以每年50%的增长速度递增。预计投资者三年后可以获得87%的静态投资回报率。l公司现状人力资源方面:目前该公司正处于成长阶段,企业人员总数为35人,大专以上人员33人.公司现有开发人员
3、27人,其中博士2人、硕士10人,其它开发人员均为本科以上学历.项目组从公司成立开始就一直进行信息安全产品研发方面的基础性研究工作,对一些加密算法,加密模型等已积累了大量经验,同时公司与大学计算机学院进行紧密的合作,为公司提供技术支持和保障。产品研发方面:目前,公司对于该产品已经正式研发,系统规划、产品分析、技术路线已经确定,设备端身份认证、访问控制部分已经基本开发完毕,已有产品雏形。同时,该产品的部分关键技术例如DCHAP和访问控制技术已经在××××××、省××××电子政务系统、××××ERP系统中得到应用,取得了阶段性的成果。下一阶段,公司
4、将对该产品进一步开发、测试并最终形成产品。而且,公司已经开始对PDA和手机等移动设备的网络身份识别技术做技术研究,进一步扩大该产品的使用围。销售方面:公司已与××公司完成代理合作关系,通过他们在信息安全产品市场的渠道销售公司产品,同时公司有独立的销售队伍,目前已经在省多个政府部门使用公司的产品。l所有权分配总股本:210万元人民币,其中省××××信息技术有限责任公司以固定资产投资30万元人民币、现金投资50万元人民币、无形资产投资60万元人民币,占公司股份的66.7%,拟引进风险投资70万元,占公司股份的33.3%。l行业发展现状由于网络的影响
5、已经日益深入到经济生活的方方面面,因此,网络安全产品也将变得无所不在。也就是说,信息安全产品已经不再只是国家机关和国防部门才需要的产品,其应用的围正在迅速扩大,特别是在金融证券等领域。因此,信息安全产品的商业前景被广泛看好。由于我国网络的高速发展,许多人认为中国的市场巨大。据国家信息安全战略专家组专家黄德根介绍,在现有条件下,用于安全系统的投资应该占整个网络建设投资的15%~20%,这样,安全产品的市场将是异常巨大的。以证券系统为例,目前全国有两千四百多个证券营业部,5000万股民,如果装备完整的安全系统,就是一个相当庞大的市场。IDC《Emp
6、loyeeInternetManagement》(00C2542)的市场分析报告指出:2001年EIM的市场总额为2亿美元;预计2003年为4.3亿美元,年增长率为55%。其中亚太地区增长率高达69%。其实在信息技术相对发达的欧美国家,在近几年已经开发出一些对网络的身份认证和访问进行控制和管理的产品,据了解,仅世界500强的企业目前就有300多家使用了类似产品。但是,由于东西方文化和观念的差异,国外的分类方法和国不一样,况且,国对国外的信息安全类产品有明确的限制。因此,国外产品对中国用户来说基本上是不可用的。l项目风险分析技术风险:本项目的核心
7、技术已经达到中试阶段,围绕该技术完全可以完成设备端身份认证和访问控制的基本功能。该产品的部分关键技术例如DCHAP和访问控制技术已经在××××电子政务系统、省×××厅电子政务系统、××ERP系统中得到应用,取得了阶段性的成果。因此,本项目的技术风险相对较小。市场风险:首先,网络信息安全产品技术含量较高,开发周期较长和开发成本较高,一般资金规模在100万元以下的小公司很难进入该市场。网络信息安全产品市场在未来5年将达到成熟时期,一般未涉足的公司鉴于产品开发周期长和技术难度大等原因很难涉入这一市场。另外,由于国家对信息安全产品进口的限制,使得国外产
8、品很难进入国市场。而且国外产品加密算法多为国外算法,且置换算法的可能性不大。该产品遵循国际开发标准,使用国信息安全产品的标准和国算法,对比国外产品具有
此文档下载收益归作者所有