•  
博思数据研究中心 博思数据电话

2015-2020年中国UTM市场深度评估及趋势预测分析报告

博思数据调研报告
2015-2020年中国UTM市场深度评估及趋势预测分析报告
【报告编号:  S02716AZS6】
行业解析
行业解析
      企业决策提供基础依据。
全球视野
全球视野
      助力企业全球化战略布局与决策
政策环境
政策环境
      紧跟时政,把握大局。
产业现状
产业现状
      助力企业精准把握市场脉动。
技术动态
技术动态
      保持企业竞争优势,创新驱动发展。
细分市场
细分市场
      发掘潜在商机,精准定位目标客户。
竞争格局
竞争格局
      知己知彼,制定有效的竞争策略。
典型企业
典型企业
      了解竞争对手、超越竞争对手。
产业链调查
产业链
      上下游全产业链,优化资源配置。
进出口跟踪
进出口
      把握国际市场动态,拓展国际业务。
前景趋势
前景趋势
      洞察未来,提前布局,抢占先机。
投资建议
投资建议
      合理配置资源,提高投资回报率。
纸质版:6800  元
电子版:7000  元
双版本:7200  元
联系微信

    UTM即统一威胁管理(Unified Threat Management),由传统的防火墙的演变而来的一个多功能的网络防御产品,是一个全面的解决方案。它自2004年出现在网络安全行业以来,已成为企业或组织首要的网络防御系统。
    如今安全问题已经成为阻碍企业网络正常使用的最主要因素,由于企业对高科技的依赖,网络犯罪分子从中发现了越来越多的可乘之机。全球企业每年由于网络犯罪 所导致的经济损失达7500亿欧元。UTM产品的问世,把安全设备带入了一个新的发展阶段,随着产品技术的不断完善,加上其综合了多项网络安全功能,逐渐 受到用户的关注。
    全球UTM市场在2011年已经突破12亿美元大关,在2014年这个数字在14亿美元左右。这在很大程度上是源于注重预算的客户、产品添加到UTM设备 以及该设备对网络整合和合规的总体支持。2014年上半年中国UTM市场总值为5.5亿人民币,相对于2007年上半年同期的1.25亿人民币,5年时间 里中国UTM市场规模翻了两倍还多。2014年,其市场规模突破12亿元,是整个网络安全硬件市场中是增长速度最快的领域。2014年中国信息安全UTM 产品市场规模达到11.94亿元,硬件市场中启明星辰UTM产品以16.2%的市场份额排名第一。
    未来,随着中国信息化建设程度的不断提高和整体竞争发展形势的持续向好,以及信息安全应用需求层次逐步从核心业务安全监控向全面业务安全保护扩展,中国企 业网络安全产品市场仍将保持持续快速发展趋势。虽然近年来我国UTM产品,在认同比例上有所增长,但是还没有达到能和传统防火墙相抗衡的程度,真正投入使 用的用户为数不多,总体来讲,这还是一个尚未培育成形的市场,有着很大的市场空间与商机。
    UTM产品在我国的市场前景非常广阔,一方面是由于越来越多的电信运营商和中小企业出于成本和性价比的考虑,对融合式安全产品的需求正越来越大;另一方面是由于硬件技术与安全软件的发展已逐渐满足这类产品的集成化要求。
    博思数据发布的《2015-2020年中国UTM市场监测及投资调研报告》共七章。首先介绍了UTM的概念、特点等,接着对我国UTM 的发展环境做了阐述和分析。然后分析了国内外UTM市场的发展现状。随后,报告对UTM做了应用市场分析、技术发展分析和重点企业运营分析,最后分析了 UTM市场的未来前景与发展趋势。
    本研究报告数据主要采用国家统计数据,海关总署,问卷调查数据,商务部采集数据等数据库。其中宏观经济数据主要来自国家统计局,部分行业统计数据主要来自国家统计局及市场监测数据,企业数据主要来自于国家统计局规模企业统计数据库及证券交易所等,价格数据主要来自于各类市场监测数据库。

报告目录:

第一章 UTM的相关概述

1.1 UTM概念阐述
1.1.1 UTM的定义
1.1.2 UTM概念的产生
1.1.3 UTM理念创建的由来
1.2 UTM的基本内涵
1.2.1 防火墙
1.2.2 防病毒
1.2.3 入侵检测/阻挡
1.3 UTM的特点
1.3.1 UTM基本特点
1.3.2 UTM的优点
1.3.3 UTM的缺点

第二章 2013-2014年UTM的发展环境
2.1 2013-2014年企业网络安全存在的问题
2.1.1 企业网络安全不容忽视
2.1.2 网络犯罪使全球企业损失严重
2.1.3 企业无线网络安全问题分析
2.1.4 中小型企业网络面临的安全问题
2.1.5 企业信息化建设中网络安全问题
2.2 2013-2014年中国企业网络安全
2.2.1 国内企业网络安全状况调查回顾
2.2.2 2014年中小企业网络安全状况分析
2.2.3 2014年中小企业网络安全状况分析
2.2.4 2014年中小企业网络安全态势
2.2.5 中国和世界企业网络安全建设投入对比
2.3 2013-2014年中国企业网络安全市场发展
2.3.1 中国网络安全市场增长迅速
2.3.2 中国企业网络安全产品市场规模
2.3.3 中国企业网络安全市场现状分析
2.3.4 中国企业网络安全产品市场发展空间广阔
2.4 传统企业网络安全解决方案的问题
2.4.1 防火墙无法抵挡混合式攻击威胁且成本高昂
2.4.2 缺乏内部信息安全监控
2.4.3 传统UTM管理瓶颈
2.4.4 忽视远程办公室与企业数据安全传输

第三章 2013-2014年UTM市场的发展
3.1 2013-2014年全球UTM市场发展概况
3.1.1 全球UTM市场的发展历程
3.1.2 UTM已成为全球网络安全最大市场
3.1.3 全球UTM产品市场保持增长
3.1.4 众多网络安全厂商向UTM产品转型
3.2 2013-2014年中国UTM市场的发展状况综述
3.2.1 UTM化繁为简是市场发展大势所趋
3.2.2 中国UTM市场发展概况
3.2.3 政府和企业推动UTM蓬勃发展
3.2.4 中国UTM市场尚未培育成形
3.3 2013-2014年中国UTM市场的发展
3.3.1 2014年中国UTM市场格局变阵加速
3.3.2 2014年中国UTM市场发展分析
3.3.3 2014年中国UTM市场的发展态势
3.4 中国UTM发展面临的挑战
3.4.1 易用性的挑战
3.4.2 提高应用层检测精度的挑战
3.4.3 功能协调性的挑战
3.4.4 功能与性能的矛盾

第四章 2013-2014年UTM的应用分析
4.1 UTM在我国企业中的应用实例
4.1.1 中小企业
4.1.2 大型企业
4.1.3 某电网公司办公网出口安全改造
4.1.4 某软件外包公司边界安全防护
4.2 访问控制
4.2.1 UTM与访问控制
4.2.2 UTM访问控制的设计策略
4.2.3 UTM访问控制功能的关键技术
4.3 防病毒
4.3.1 UTM为什么需要承载防病毒模块
4.3.2 UTM的病毒检测技术
4.3.3 UTM中防病毒的灵活性
4.3.4 UTM网关防病毒与主机防病毒的关系
4.4 内容过滤
4.4.1 内容过滤的概述
4.4.2 UTM内容过滤的问题与设计
4.4.3 设计UTM内容过滤技术的方法
4.4.4 内容过滤的应用与发展趋势
4.5 反垃圾邮件
4.5.1 我国垃圾邮件的现状
4.5.2 UTM实现反垃圾邮件
4.5.3 UTM中常用的反垃圾邮件技术
4.5.4 UTM中反垃圾邮件配置举例

第五章 2013-2014年UTM的实现与关键技术分析
5.1 2013-2014年中国UTM市场技术的发展概况
5.1.1 UTM市场技术发展之路不平坦
5.1.2 我国实现真正万兆UTM产品零的突破
5.1.3 UTM产品性能受技术背景制约
5.1.4 UTM产品缺乏技术性能统一标准
5.2 UTM的实现方式
5.2.1 第一代:叠加式的UTM
5.2.2 第二代:一体化的UTM
5.3 UTM的硬件平台
5.3.1 x86架构
5.3.2 NP架构
5.3.3 ASIC架构
5.3.4 多核SOC架构
5.3.5 多核是最适合UTM的架构
5.4 UTM的软件技术
5.4.1 驾驭多核的关键软件技术
5.4.2 基于标签的综合匹配技术
5.4.3 最优规则树技术
5.4.4 多模匹配算法
5.4.5 事件关联与归并处理技术
5.4.6 基于知识库的非法连接请求动态抽样与分析技术

第六章 2013-2014年国内外UTM重点企业发展分析
6.1 Fortinet
6.1.1 公司简介
6.1.2 Fortinet公司UTM产品的发展现状
6.1.3 Fortinet领跑全球UTM市场
6.1.4 Fortinet不断开拓中国UTM市场
6.2 Check Point
6.2.1 公司简介
6.2.2 Check Point在UTM市场被评为“领导者”
6.2.3 Check Point全年业绩再创新高
6.2.4 Check Point在中国UTM市场迅速发展
6.3 北京启明星辰信息技术股份有限公司
6.3.1 公司简介
6.3.2 启明星辰核心竞争力分析
6.3.3 启明星辰经营效益分析
6.3.4 启明星辰业务经营分析
6.3.5 启明星辰财务状况分析
6.3.6 未来启明星辰前景展望
6.4 网御神州科技(北京)有限公司
6.4.1 企业简介
6.4.2 网御神州多核UTM受保险企业青睐
6.4.3 网御神州加速创新发展
6.4.4 网御神州UTM产品取得突破
6.5 山石网科通信技术(北京)有限公司
6.5.1 公司简介
6.5.2 山石网科UTM产品取得突破
6.5.3 山石网科进入UTM市场三甲

第七章 UTM市场前景趋势分析
7.1 UTM市场前景展望
7.1.1 UTM市场趋势预测光明
7.1.2 UTM市场未来将快速成长
7.1.3 UTM或将成为安全市场的领导者
7.1.4 UTM将不断取得突破
7.2 UTM产品发展趋势
7.2.1 UTM不断走向融合
7.2.2 硬件平台向多核迁移
7.2.3 逐步走向标准化

图表目录:
图表 统一威胁管理的基本功能示意图
图表 不同规模中小企业接入互联网比例
图表 不同规模中小企业曾有建站行为的比例
图表 不同规模中小企业曾有建立独立企业网站行为的比例
图表 中小企业各类互联网应用渗透率
图表 中小企业网站功能设计
图表 中小企业网站更新频率
图表 中小企业网站效果评价
图表 中小企业网络营销方式选择
图表 中小企业利用各种方式提供网络客服的比例
图表 无网站(店)中小企业未来建站倾向
图表 未利用电子商务平台的中小企业未来利用电子商务平台倾向
图表 未利用搜索营销的企业未来利用搜索营销的倾向
图表 搜索营销广告主对未来搜索营销的投入倾向
图表 企业互联网安全防范措施
图表 中小企业网站可信认证情况
图表 2009-2014年中国企业级网络安全产品市场发展状况
图表 中国最受用户关注的10大UTM品牌分布
图表 中国最受用户关注的10大UTM品牌排名
图表 中国最受用户关注的前10款UTM产品排名
图表 UTM在中小企业的应用
图表 UTM在大型企业的应用
图表 UTM在某电网公司办公网的应用
图表 UTM在某软件外包公司的应用
图表 UTM访问控制功能的安全策略
图表 UTM的安全防护功能
图表 网络服务访问策略配置
图表 网络地址转换图
图表 不同网段IP地址的转换
图表 病毒技术与黑客技术逐步融合
图表 通用防病毒引擎的设计
图表 基于行为分析的合法性检查技术
图表 主机防病毒与UTM网关防病毒的定位关系
图表 UTM网关防病毒与主机防病毒在防毒防护层面的关系是互补的
图表 UTM中的内容过滤
图表 内容安全、内容监管与内容过滤的关系
图表 UTM内容过滤的策略部署
图表 UTM内容过滤的设计
图表 各种各样的垃圾邮件
图表 中国网民收到的垃圾邮件数量
图表 垃圾邮件给中国造成的经济损失
图表 通过邮件进行传播蠕虫病毒和入侵的事件
图表 UTM一体化设计的思路
图表 硬件架构的比较
图表 多核的并行处理方式
图表 多核的串行处理
图表 叠加式UTM系统匹配过程逻辑图
图表 基于标签的融合式综合匹配技术
图表 UTM统一安全套件的部署示意图
图表 2013-2014年6月末启明星辰总资产和净资产
图表 2013-2014年启明星辰营业收入和净利润
图表 2014年1-6月启明星辰营业收入和净利润
图表 2013-2014年启明星辰现金流量
图表 2014年1-6月启明星辰现金流量
图表 2014年启明星辰主营业务收入分行业
图表 2014年启明星辰主营业务收入分产品
图表 2014年启明星辰主营业务收入分区域
图表 2013-2014年启明星辰成长能力
图表 2014年1-6月启明星辰成长能力
图表 2013-2014年启明星辰短期偿债能力
图表 2014年1-6月启明星辰短期偿债能力
图表 2013-2014年启明星辰长期偿债能力
图表 2014年1-6月启明星辰长期偿债能力
图表 2013-2014年启明星辰运营能力
图表 2014年1-6月启明星辰运营能力
图表 2013-2014年启明星辰盈利能力
图表 2014年1-6月启明星辰盈利能力

数据资料
全球宏观数据
全球宏观数据库
中国宏观数据
中国宏观数据库
政策法规数据
政策法规数据库
行业经济数据
行业经济数据库
企业经济数据
企业经济数据库
进出口数据
进出口数据库
文献数据
文献数据库
券商数据
券商数据库
产业园区数据
产业园区数据库
地区统计数据
地区统计数据库
协会机构数据
协会机构数据库
博思调研数据
博思调研数据库
版权申明:
    本报告由博思数据独家编制并发行,报告版权归博思数据所有。本报告是博思数据专家、分析师在多年的行业研究经验基础上通过调研、统计、分析整理而得,具有独立自主知识产权,报告仅为有偿提供给购买报告的客户使用。未经授权,任何网站或媒体不得转载或引用本报告内容。如需订阅研究报告,请直接拨打博思数据免费客服热线(400 700 3630)联系。
全文链接:http://www.bosidata.com/chuanmei1502/S02716AZS6.html
服务客户
客户案例