Beijing Vrv Software Corporation Limited(300352) : résumé du rapport annuel 2021

Code des titres: Beijing Vrv Software Corporation Limited(300352) titre abrégé: Beijing Vrv Software Corporation Limited(300352)

1. Important le résumé du rapport annuel provient du texte intégral du rapport annuel. Afin de bien comprendre les résultats d’exploitation, la situation financière et le plan de développement futur de la société, les investisseurs doivent lire attentivement le texte intégral du rapport annuel dans les médias désignés par la c

Titre abrégé du stock Beijing Vrv Software Corporation Limited(300352) Code du stock Beijing Vrv Software Corporation Limited(300352)

Bourse de Shenzhen

Personne – ressource Secrétaire du Conseil d’administration représentant des valeurs mobilières

Nom Wang Xiaona Zhang yueying

Room 1602, Block C, Science and Technology Development Building, Haidian District, Beijing, China Room 1602, Building C, Technology Development Building, Haidian District, Beijing; Floor 3, Floor 3, Building 3, phase 2, yuquanhuigu, No. 3, minminminzhuang Road, Haidian District, Beijing

FAX 010 – 62147259010 – 62147259

Tel 010 – 62140485 – 8073010 – 62140485 – 8073

E – mail [email protected]. [email protected].

2. Introduction aux principales entreprises ou produits au cours de la période considérée

Principales activités de la société

L’entreprise est une entreprise de premier plan dans le domaine de la gestion de la sécurité des terminaux en Chine et un fournisseur de solutions de premier plan dans le domaine de la sécurité des réseaux et de l’information en Chine. Elle fournit aux clients des solutions de services d’information systématiques au niveau de l’industrie et de la ville, y compris le développement de logiciels, la gestion de l’exploitation et de l’entretien et l’intégration de systèmes couvrant la sécurité des réseaux et de l’information. Les utilisateurs sont impliqués dans des dizaines de milliers d’unités et de villes dans des industries importantes telles que le Gouvernement, l’armée À l’heure actuelle, le système de produits de l’entreprise a achevé la construction de trois modèles, à savoir « la sécurité de l’information et l’innovation en matière d’information, les applications de bureau mobile et de communication sécurisée, les communautés intelligentes et les soins de santé », ce qui fait de l’entreprise un fournisseur complet de produits et de solutions pour la sécurité intelligente à l’ère de l’économie numérique à partir des leaders traditionnels de la sécurité des terminaux. Entre – temps, la sécurité de la sector – forme d’innovation en matière d’information est l’une des stratégies de développement les plus importantes. L’entreprise a lancé des produits et des solutions complets de sécurité de la sector – forme d’innovation en matière d’information, construit une chaîne écologique complète en intégrant de nombreuses sectors – formes d’innovation en matière d’information, construit conjointement un système d’innovation en matière d’application des technologies de l’information, fournit des solutions intégrées de logiciels et de matériel sûrs et fiables aux clients de l’industrie et des villes, et fournit une garantie de sécurité de La zone des produits et des solutions soutient fortement la stratégie nationale de développement de l’innovation en matière d’application des technologies de l’information, contribue davantage à la stratégie nationale de développement de la sécurité de l’information et de la sector – forme d’innovation en matière d’information et assure le développement de l’économie numérique en Chine.

Au cours de la période considérée, il n’y a pas eu de changement important dans les principales activités de la société.

Principaux produits et applications

1. Sécurité de l’information et innovation en matière d’information

Avec l’évolution des technologies de l’information et des communications et le développement rapide d’Internet, de nombreux types de terminaux, tels que les terminaux PC, les terminaux mobiles, les terminaux virtuels, les terminaux de contrôle industriel, les terminaux dédiés aux services, etc., coexistent dans le domaine du Bureau quotidien. La diversité de l’accès au réseau et le stockage massif des données font en sorte que la portée, la connotation et l’extension de la gestion de la sécurité du réseau continuent d’être élargies, Beijing Vrv Software Corporation Limited(300352) Le système de gestion de la sécurité des terminaux s’étend de la gestion traditionnelle des ordinateurs personnels à la gestion unifiée des terminaux intelligents et des terminaux universels de divers équipements IP. C’est le premier fabricant de sécurité à mettre en place un système de gestion de la sécurité des terminaux « universels» dans l’industrie, qui réalise la gestion et le contrôle intégrés de tous les types de terminaux. Parallèlement à la mise en place d’un système de gestion de la sécurité des terminaux « Pan », les produits frontaliers et de sécurité des réseaux, tels que le contrôle de l’accès au réseau, le pare – feu, la surveillance de la prévention des intrusions et l’audit de la sécurité des réseaux, ont été entièrement mis en place. Parallèlement au développement rapide du marché de l’innovation en matière d’information, Beijing Vrv Software Corporation Limited(300352) La solution globale de sécurité des frontières et des réseaux et la gamme complète de produits de sécurité maintiennent une croissance continue et rapide dans l’industrie.

1.1 une gamme complète de produits et de solutions de sécurité basés sur la sectorforme d’innovation

Dans le domaine de l’innovation en matière d’application des technologies de l’information (ci – après dénommée « innovation en matière de technologies de l’information»), l’entreprise attache toujours une grande importance à l’innovation indépendante, met en jeu ses avantages techniques, répond activement au déploiement stratégique national, se conforme aux spécifications techniques nationales pertinentes, innove continuellement et s’adapte activement à l’environnement matériel et logiciel de l’innovation indépendante. À l’heure actuelle, tous les produits de la ligne Beijing Vrv Software Corporation Limited(300352) ont été Plusieurs produits importants ont été testés par les autorités nationales compétentes, à savoir Beijing Vrv Software Corporation Limited(300352) host Monitoring and Audit System, Beijing Vrv Software Corporation Limited(300352) Server Audit System, Beijing Vrv Software Corporation Limited(300352) Beijing Vrv Software Corporation Limited(300352)

La popularité de la sector – forme logicielle et matérielle d’innovation indépendante offre de nouvelles possibilités de développement du système de produits de sécurité de l’information de l’entreprise. L’entreprise collaborera avec de nombreuses entreprises de la chaîne écologique de la sector – forme d’innovation de l’information pour créer un écosystème innovant et fiable, afin de fournir aux clients de l’industrie des solutions d’intégration logicielle et matérielle sûres, crédibles et applicables et une garantie de sécurité de l’information plus complète et plus fiable, et de contribuer davantage à la construction de la sécurité de l’information nationale et à la stratégie de développement de la sector – forme d’innovation de l’information.

1.2 système de sécurité des frontières et des réseaux

Le système de sécurité des frontières et des réseaux est la base de la solution globale de la sector – forme d’innovation Beijing Vrv Software Corporation Limited(300352) Le système de produits de sécurité des frontières et des réseaux vise à assurer l’intégrité des frontières du réseau et la sécurité de l’environnement du réseau, principalement en détectant et en contrôlant efficacement le flux de données entrant et sortant des frontières du réseau et de l’équipement du réseau. Le mécanisme de détection efficace comprend la détection des intrusions sur le réseau, le filtrage de l’accès au contenu des frontières, etc., et les mesures de contrôle efficaces comprennent le contrôle de l’accès au réseau, la protection des intrusions, la détection par balayage, la traçabilité des audits, etc. Les principaux produits comprennent le système de contrôle de l’accès au réseau, le système de surveillance des frontières du réseau, le système de surveillance de la sécurité vidéo, le pare – feu d’application Web, le système de service anti – déni, le système de secours en cas de catastrophe, le système d’audit de l’exploitation et de l’entretien de la sécurité, le système d’audit des journaux de sécurité, le système de surveillance et de numérisation des risques, le système d’audit de la sécurité du réseau, le pare – feu de deuxième génération, le système intelligent de surveillance de la défense contre

1.3 Système de sécurité de l’hôte terminal « pan»

En s’appuyant sur la position de leader du marché chinois de la gestion de la sécurité des terminaux, l’entreprise innove activement et s’efforce d’aller de l’avant, prend l’initiative de mettre en place un système de gestion de la sécurité des terminaux « Pan » et intègre divers terminaux dans la catégorie du contrôle intégré; La gestion de la sécurité des terminaux est passée d’un système axé sur les événements à un système de défense actif, qui comprend la découverte des terminaux, la vérification de la configuration de la sécurité, le renforcement des hôtes, la gestion de la sécurité, la détection et l’intervention, l’audit hors réseau et d’autres systèmes de gestion en boucle fermée. Les principaux produits comprennent le système de gestion de la sécurité de l’Intranet, le système antivirus, le système de surveillance et d’audit de l’hôte, le système d’audit du serveur, le système d’ouverture de session de sécurité du terminal, le système de gestion de la vérification de la configuration de sécurité, le système de Renforcement de la sécurité du système d’exploitation, le système de détection et d’intervention du terminal (EDR), etc. Parmi eux, le système de surveillance et d’audit de l’hôte, le système d’ouverture de session de sécurité du terminal et le système antivirus continuent d’occuper une position de leader sur le marché et d’obtenir des résultats remarquables dans le domaine de l’innovation en matière d’information. La sécurité de l’hôte terminal “pan” est l’organe principal de protection de la solution globale de la sector – forme d’innovation d’information Beijing Vrv Software Corporation Limited(300352)

1.4 système de sécurité des données

Les données sont l’actif de base de l’informatisation de l’entreprise, de sorte que le système de produits de sécurité des données est le véritable centre de protection de la solution globale de la sector – forme d’innovation de l’information. Le système de produits de sécurité des données Beijing Vrv Software Corporation Limited(300352) Les principaux produits comprennent le système d’inspection de la sécurité des terminaux informatiques, le système de protection contre les fuites de données, le système de gestion de la sécurité des documents électroniques, le système de contrôle de l’impression et de l’enregistrement, le système de traçabilité de la stéganographie de l’information sur l’envoi de documents, Le système d’audit et de protection de la sécurité des bases de données, le système de sauvegarde et de récupération des données, le système de désensibilisation des données, le système de gestion du stockage mobile et le Les produits de sécurité des données ont été largement promus dans de nombreuses industries et sont reconnus sur le marché.

1.5 sécurité du contrôle industriel

Beijing Vrv Software Corporation Limited(300352) Beijing Vrv Software Corporation Limited(300352) Le système intégré est mis en œuvre par l’intermédiaire du système de contrôle de la sécurité des frontières du réseau, qui comprend quatre parties, à savoir la sector – forme clé, le client d’authentification, la machine d’authentification des frontières et le serveur de contrôle de la gestion. Toutes les parties coopèrent entre elles pour réaliser la construction du réseau de contrôle industriel, la surveillance de la construction des frontières du réseau, l’accès à l’authentification de l’équipement, la gestion unifiée des actifs et le contrôle unifié des politiques. Sur la base du principe du contrôle social et du concept de confiance zéro, le système de contrôle de la sécurité des frontières du réseau est conçu de manière indépendante avec le soutien de la technologie de sécurité nationale et sur la base de l’absorption généralisée des avantages des modèles avancés de protection de la sécurité tels que PDR, p2dr et IATF. La limite de sécurité du réseau est construite uniformément par l’intermédiaire de la machine d’authentification des frontières avec fonction de sécurité intégrée, et l’accès à l’authentification et le contrôle d’accès sont effectués pour les ordinateurs, les terminaux muets et d’autres équipements connectés au réseau sur la limite unifiée Et effectuer la gestion globale des actifs et le contrôle stratégique des équipements connectés au réseau. Le serveur, la machine d’authentification des limites, le client d’authentification et d’autres parties du système coopèrent entre eux, construisent une nouvelle ligne de défense de sécurité à la limite du réseau, et intègrent des fonctions d’authentification de sécurité et d’accès sur le chemin principal du réseau, réalisant ainsi la protection de sécurité de la zone centrale du réseau de contrôle industriel; Le système adopte la technologie de sécurité nationale, intègre et intègre la capacité de sécurité de chaque application de sécurité externe, forme un cerveau intelligent unifié pour la sécurité du réseau, une sector – forme de gestion des ressources du réseau, une sector – forme de contrôle des ressources du réseau et une sector – forme de gestion des politiques de sécurité, afin d’unifier la sagesse intégrée en matière de sécurité, une stratégie de sécurité complète et fine et un contrôle de sécurité rapide et actif, et de vraiment construire un système de défense Collaborative pour la sécurité du Réseau pour réaliser la protection active, dynamique et coopérative de la sécurité du réseau. Améliorer sensiblement la technologie et la gestion de la sécurité des réseaux organisationnels.

Au cours de la période visée par le rapport, des percées novatrices ont été réalisées en théorie et en technologie, et de nombreux produits novateurs de sécurité du contrôle industriel ont été mis au point, tels que le gardien de la sécurité du contrôle industriel, le commutateur de sécurité industrielle, le système de détection des limites du réseau, etc., formant ainsi une solution globale de sécurité du réseau du contrôle industriel. Les produits ont établi des projets de démonstration dans de nombreuses industries et ont obtenu l’approbation du marché. Les perspectives d’avenir sont prometteuses. 1.6 sécurité des mégadonnées

L’entreprise prend le concept de “Big Data Driven Intranet Security, Big Data Enhance Management Efficiency” comme concept, accélère la fusion profonde de la technologie Big Data avec les produits existants. Tirer pleinement parti de la technologie des mégadonnées pour renforcer continuellement l’étendue et la profondeur de la gestion de la sécurité des terminaux et s’efforcer de créer un écosystème de produits de sécurité Intranet de nouvelle génération guidé par la technologie des mégadonnées. La sector – forme Big Data de l’entreprise est une sector – forme de traitement, d’analyse et d’exploration de Big Data au niveau de l’entreprise. En combinaison avec les nouvelles exigences réglementaires et de gestion, en recueillant des données telles que le comportement terminal, le trafic réseau et l’équipement de sécurité, en s’appuyant sur l’algorithme d’intelligence artificielle et le moteur d’apprentissage profond, la sector – forme Big Data de l’entreprise effectue l’analyse et l’évaluation du comportement des utilisateurs et des données d’affaires, aide l’entreprise à faire face activement Les produits sont principalement destinés au Gouvernement, à la cyber – information, à la sécurité publique, aux autorités industrielles et aux entreprises et institutions industrielles importantes. Les principaux produits comprennent le système de gestion de la sécurité du réseau, le système d’analyse de la situation en matière de sécurité, le système de gestion de l’exploitation et de l’entretien, le système de contrôle d’accès dynamique (système de sensibilisation à l’environnement), la sector – forme d’audit intégrée et la sector – forme d’auto – surveillance de la sécurité.

Au cours de la période considérée, la technologie et les produits de sécurité des mégadonnées de l’entreprise ont été largement reconnus par l’industrie et ont remporté de nombreuses soumissions pour des projets d’investissement. Sur la base du contexte dans lequel les produits de gestion de la sécurité des terminaux de l’entreprise ont été déployés à grande échelle dans des dizaines de millions de terminaux dans des industries importantes telles que le Gouvernement, l’énergie et les finances, Beijing Vrv Software Corporation Limited(300352) Les produits de sécurité des mégadonnées peuvent être déployés rapidement et fournir des garanties de sécurité pour l’infrastructure nationale d’information clé et les systèmes d’information importants.

1.7 blockchain et sécurité connexe

L’équipe de recherche et de développement stratégique pertinente de l’entreprise a effectué des travaux de recherche et de développement dans le domaine des chaînes de blocs, y compris des travaux de recherche et de développement sur les portefeuilles numériques. L’entreprise explore activement les possibilités de coopération avec les institutions financières concernées et élargit la recherche et le développement technologiques liés au portefeuille numérique et au haricot source. La technologie Beidou et la technologie blockchain développées indépendamment par la société et Hangzhou ankun Network Technology Co., Ltd. Sont intégrées à la technologie Beidou et blockchain développée indépendamment par la Chine, ce qui est d’une grande importance pour le stockage et la certification des données et de l’information. La fonction blockchain aide les entreprises à se connecter facilement à blockchain. Tant que les entreprises déploient la machine blockchain sur le serveur de la salle des machines (ou le serveur cloud), elles peuvent transformer les données électroniques en données blockchain. La machine blockchain enregistre également le temps de production des données électroniques et l’emplacement géographique du serveur qui produit les données électroniques, afin d’assurer l’authenticité des données avant et après la chaîne. Les machines blockchain ont été utilisées et déployées dans certaines industries, y compris l’aérospatiale, la protection de l’environnement,

- Advertisment -