知乎的老大是谁?

没吃过蒙北的,不知道怎么比,都随大流吃桂格的了,改天买盒蒙北的尝尝

之前华叔写过网络安全板块,许多人还不了解这个板块的企业情况,今天再重新梳理清晰,以目前市场份额最高的启明星辰为例。

启明星辰产品覆盖到网络安全防护、网络安全监测、应用安全、数据安全、安全管理、云安全、工控安全和移动及终端安全7大领域。除了在工控安全、云安全、移动安全和数据安全等领域完善产品种类,还积极部署防火墙、防病毒、入侵检测、漏洞扫描等传统安全产品。

入侵检测与防御(IDS/IPS)、统一威胁管理(UTM)、安全管理平台(SOC)、数据安全、数据库安全审计与防护、堡垒机、网闸等9项产品的市占率居首位,整体市场份额排名第1。

接下来,不妨将国内网络安全几大厂商进行对比,还包括奇安信-U、绿盟科技、深信服、安恒信息、山石网科。

如果按照网络安全纯正度来看,启明星辰是最正宗,所有业务都围绕这网络安全这一块。绿盟科技属于网络安全业务收入占比营收的93.86%。绿盟科技、奇安信-U则掺杂了硬件及其他业务,2019年的网络安全收入占78.17%。深信服网络安全收入占64.04%。

毛利率方面,启明仅次于绿盟,网络安全厂商主要成本是销售费用,也就是人员工资成本。启明毛利率和净利率提升,跟销售费用率(人工成本)下降所致,从2014年的30.9%下降到2019年的22.6%,说明市场开拓取得一定成效,客户粘性有所提升。

启明净利率是这几家公司中最好的,今年一季度出现亏损原因是疫情影响。

今年疫情,导致网络安全厂商都出现亏损。

2月订单-60%,3月开始启明的订单恢复,之后逐步提升,7月订单40%的增长,8月订单金额同比+36%。势头持续的话,全面目标暂时不变。网络安全在原来政府财政预算占比很小,考虑安全重要性,这块压缩意义不大。

奇安信还处于公司构建第一阶段,需要大规模投入和人员扩张使公司这些年处于亏损状态,暂时还没有盈利。

按照2018年的网络安全厂商份额来看,启明是市场份额最高的企业,其次是奇安信、深信服、天融信、绿盟科技。

按照2018年全球市场来看,网络信息安全市场的产品以安全服务为主,安全服务市场份额占64.4%;其次是软件,占26.2%;最后是硬件只占9.4%。

而中国的安全市场结构完全相反,2018年中国网络安全市场以硬件为主,硬件市场份额占48.1%;其次是软件份额占38.1%;安全服务产品占比反而最少,仅占13.8%。

网络安全上游——服务器、工控机、数据库、操作系统供应商,代表公司包括浪潮信息、Oracle 等。

中游——网络安全厂商,代表公司为深信服、启明星辰、奇安信、绿盟科技等。此外,我国部分公有云厂商也涉及安全业务,比如华为云、阿里云等。

下游——为政府、企业客户。政府客户包括各级行政单位、公检法机关、卫生服务、教育机构、军队等。企业客在、户主要包括各类大、中型企业,比如电信、银行、地产集团、能源公司、大型零售企业等。

未来的网络安全领域主要3大因素决定厂商的地位:技术投入、渠道、业务规模。

保证产品领先优势的基础,当下各家厂商都在布局前沿赛道,包括大数据安全、云计算安全、物联网安全、工业互联网安全、人工智能分析等。

从研发费用率角度来看,奇安信遥遥领先,2019年研发费用率为33.2%,其他3家厂商差异不大,深信服(24.86%)、绿盟科技(20%)和启明星辰(19.5%)。

奇安信通过较高的研发投入,在各前沿技术上均有一定成就,较其他公司存在一定优势。

客户如果转移某个安全产品或服务,一定会产生较大成本,如果技术差距不大的情况下,渠道渠道覆盖和客户开发能力尤为重要,直接关系到收入规模的增速。

政府部门和大企业的客户,需要直销开拓和维护,而中小型公司则需要经销渠道拓展。

奇安信近年来逐渐拓展经销商渠道,2019 年为 68.54%(过去3年一直保持 50%以上)。其次,是深信服(经销占比为 22%);绿盟科技从2019 年开始显著加大经销渠道建设,效果还有待观察;而启明星辰,则仍以直销为主。

从销售费用率的角度看,除了启明星辰(22.5%)较低之外,各家相差不大,

奇安信(35.44%)、深信服(35%)、绿盟科技(35.66%)。

从渠道及客户开发能力的角度看,奇安信市场化布局较早,未来将更加受益于网络边界的持续扩张所带来的小公司安全需求增加。

网络信息安全市场属于B端服务,需要长期的经验积累,行业壁垒较高,新进入者从零开始发展需要较长时间。因此,网络安全相关收入规模,代表了企业、在当下产品的竞争力,是未来进行业务扩张的基础。

以2019年收入来看,这里无疑是深信服(27亿元)、启明星辰(30.89亿元)、奇安信(31.54亿元)收入规模最高。

最后总结一下网络安全4大厂商特点——

奇安信:无论在技术布局、渠道、收入规模上,均优于其他竞争对手。未来,市占率进一步提升的空间较大。

深信服:在研发和销售渠道拓展上仅次于奇安信。而且,深信服并不是一家纯粹的安全公司,安全业务收入占比64%,其余36%包括私有云的融合计算和企业级无线服务,另外,深信服的融合计算业务属于A股中稀缺标的,市占率第3,仅次于华为、新华三)。

启明星辰:在研发和销售渠道拓展方面较为保守。

绿盟科技:正在经历经销渠道的拓展阶段,未来拓展效果还无法确定。

研发投入较高、销售渠道布局较好,未来奇安信的市占率提升空间较大。

IDC预测,2020年中国网络安全市场规模87.5亿美元,较2019年同比+24%,增幅继续领跑全球网络安全市场。2020年,安全硬件支出占59.1%;安全软件和安全服务分别占18.4%、22.5%。年,全球网络安全支出将实现10.0%的CAGR(年均复合增长率),预计2023年将达到1571.6亿美元。

这里主要有4大因素影响行业发展——

1、云计算市场拓展不及预期:用户对云产品接受度低,推广效果差。

2、行业竞争加剧:华为、新华三等大厂扩张进一步加剧行业竞争格局。

3、核心人才团队流失风险:公司核心技术人才可能因激励不足等原因流失。

4、疫情影响:上半年疫情影响对网络安全行业影响巨大,是否出现反复疫情影响各公司的业绩。

从未来发展潜力来看,奇安信 > 深信服 > 启明星辰 > 绿盟科技

不过,这并非是绝对,以后各厂商可能会进行发展策略的调整。

奇安信:由于公司处于亏损状态,投资存在很大风险,未来业绩不给予预测。

深信服:预计PE为40~60倍,2021年归母净利润预计12.24亿元,2021年预计市值为489.6~734.4亿元,目前,市值为827.68亿元已透支未来业绩,需要回调到合理价格才适合参与。

启明星辰:预计PE为25~30倍,2021年归母净利润预计11.21亿元,2021年预计市值为280.25~336.3亿元,目前,市值为326.29亿元属于合理范围,适合介入。

绿盟科技:预计PE为30~35倍,2021年归母净利润预计4.28亿元,2021年预计市值为128.4~149.8亿元,目前,市值为166.01亿元已透支未来业绩,需要回调到合理价格才适合参与。

1、山石网科与中国通服签署战略协议。中国通信服务股份有限公司(简称“中国通服”)宣布与山石网科、瑞数信息达成战略合作。中国通服是一家由三大运营商共同持股的大型央企,是全球最大通信基础设施建设者。山石网科将积极参与中国通服研发团队,共同在5G、新基建等领域的展开网络安全前沿技术研究。

2、京东方集团副总裁:未来3至5年川渝地区的柔性OLED出货量会超过全球的三分之一,甚至占到一半。5G时代将主要聚焦于柔性显示、传感和制造、天线和5G传输等领域。柔性显示方面,京东方已做到了全球第二,市占率20.3%,预测到2024年整体市场规模能达到497亿美元,京东方希望能够占到40%。他同时称,未来3至5年川渝地区的柔性OLED出货量会超过全球的三分之一,甚至占到全球一半。

3、北上资金净流出20.02亿,宁德时代、立讯精密逆势获净买入超5亿元。沃森生物净卖出5.68亿,贵州茅台净卖出5.57亿,复星医药净卖出3.10亿,智飞生物净卖出1.85亿。宁德时代净买入5.81亿元,立讯精密净买入5.36亿元,比亚迪净买入0.4亿元。

4、科士达:与宁德时代合资公司在宁德的工厂很快正式投产运营。而且未来将以储能为核心,推动发展“光储”、“储充一体化”等融合型业务模式,新能源业务将成为公司新的利润增长点。

利益相关∞,不请自来。

大概二十年前,互联网还没在国内普及,网络安全是什么大家基本都没概念。那时候国内出现了不少天才黑客。比如1998年,一位天才黑客黑掉了摩托罗拉的大哥大。这在当时的世界范围内都算是创举,但是他的成果无人问津,从那之后,再也没有人能找到他。

2011年,腾讯建立了国内首个「反病毒实验室」。与此同时,我们认为有必要将那些散落江湖的顶尖人才吸纳进我们的团队,一方有专业的技术和热忱,一方能提供资源、人才、技术价值转化等全面系统支持,这种共赢的合作模式,必然会碰撞出漂亮的火花。

抱有这种理念,我们有了TK,有了吴石、有了yuange……也根据他们各自的研究方向和专业,渐渐有了各个相对独立的「安全实验室」。

尽管不常出现在大众面前,但掌管实验室的大牛们各个具有传奇色彩,希望通过他们的故事,让大家认识到那群网络安全背后的「无冕之王」。

………………………………………………………………………………

腾讯安全科恩实验室掌门人—吴石

腾讯安全科恩实验室掌门人吴石毕业于复旦大学数学系,与漏洞擦出火花,是源于大二沉迷的一款名为「MUD」的网络游戏。当时吴石研究出了一种方法,可以「黑」进游戏的服务器,并且成功修改了自己的游戏数据。这个漏洞为吴石带来了巨大乐趣,但同时,那年学霸也付出了挂科的代价。

毕业后,吴石先后为旺旺、QQ提供了安全漏洞,还获得过阿里巴巴的公开致谢。

2006年底,吴石选择了下海创业,由于一次偶然提交给微软的漏洞,开启了自己「赏金猎人」的生涯。

2007年,吴石获邀加入微软,之后,吴石又受邀于王琦,加入了由一众微软同事建立的公司——KEEN Team。故事的高潮由此正式拉开。

2013年8月的一天,吴石发现了一种数学规则,可以让这种 UAF 漏洞大规模地被产生;而诸多的 UAF 漏洞,有一定比例可以在特殊情况下被利用。

吴石紧急找到了国内著名黑客会议Xcon的掌门人呆神,在会议开始前十几天要求「加塞」来演讲这个重大的成果。KEEN Team由此声名鹊起,第二年全世界的黑客用类似方法掀起了挖掘 IE 漏洞的狂潮。

怀揣这样的「硬货」,KEEN Team参加了当年11月举办的 Pwn2Own Mobile。此次比赛,他们用两种不同的姿势搞定了 Safari,拿到了数万美金的奖金。

团队回国不久,包括吴石在内的核心成员正式加盟腾讯,成立了腾讯安全科恩实验室。

腾讯安全科恩实验室专注于国际范围内主流操作系统、互联网和移动互联网应用、云计算技术及物联网设备的前沿安全攻防技术研究。2016年,腾讯安全科恩实验室与电脑管家联合组队参赛获得Pwn2Own比赛首个Master of Pwn称号。凭借「全球首次远程无物理接触方式入侵特斯拉汽车」研究成果,腾讯安全科恩实验室成为2016年度唯一一支获得「特斯拉安全研究员名人堂」的团队。

腾讯安全玄武实验室掌门人—于旸(TK教主)

Tombkeeper,黑客圈喝号「TK教主」。学医出身的 TK 被黑客圈尊为「妇科圣手」。推辞不过,只好笑纳。

自带满格好奇心的 TK,在大学期间自然而然地接触到了电脑和编程。但是学医的他并不清楚自己的「黑客武艺」究竟如何,直到有一个朋友找到他求解救。

当时国内很多防火墙都是基于Linux内核做的,而且用的版本很老。Linux内核有一个比较老的漏洞,远程发一个包可以让系统瘫痪。国外黑客写了漏洞利用的程序,但也许是为了防止被人们滥用,他故意让代码需要修改后才能正常编译和工作。一个网友下载了这个程序想测试某款防火墙,他找了当时国内安全圈比较有名的几个人求助,都没能解决。找到TK的时候其实也没报什么希望。

不过只是一晚上的时间,这位「黑客」界的「萌新」就把这个攻击程序弄好了。「网络安全这个活,我也能干」—TK突然意识到。

刚刚开始白帽生涯的 TK 面临的情况并不很合心意。提交一个漏洞之后,厂商确认漏洞的时间为半年到两年不等,确认漏洞的时候还会告诉 TK,我们不能对外透露漏洞修复的进度,当然你也不能知道漏洞什么时候会被补好。总之,再见。

至于有人肯为漏洞发放奖励,则是2013年以后的事情了,结果就是TK终于拿到了微软的十万美金漏洞奖励。

然后他成为了我们认识的 TK。

然后他加入了腾讯,并成立了腾讯安全玄武实验室。

成为掌门人的TK依然活跃在极客第一线,在最近的GeekPwn 2017嘉年华上,TK与吴石照例担任评委,如今,AI安全成了智能生活时代的新话题,而TK还是以他「混不吝」的老样子,为新时代的年轻白帽子黑客们分享着自己多年来的技术经验和极客精神。

腾讯安全玄武实验室有两个主要任务,一方面对外发布安全研究成果,一方面对内支持腾讯全系列产品的安全。成立至今,腾讯安全玄武实验室发现并协助Adobe、Apple、HP、Lenovo、Microsoft等企业修复了近百个严重安全问题。三名成员赢得微软漏洞利用技术挑战悬赏;发现影响整个条码阅读器行业二十年的严重安全漏洞,世界首次实现通过发射激光入侵系统。

腾讯安全湛泸实验室掌门人—袁仁广(yuange)

如果你见到袁哥,很难把眼前这个和善,甚至有些木讷的大叔和那个当年依靠一段代码就可以随意出入所有个人计算机和服务器的「赛博空间之神」联系起来。

大学时期,袁哥常泡在图书馆和机房,四年下来,不仅把各种编程语言烂熟于心,还从病毒身上见识了对这些语言最为诡谲精巧的运用。

毕业后的袁哥在海信谋得了一份单片开发的职位。1997年海信就申请了网络专线,这使得袁哥可以在工作之余研究新的课题。当时的Windows 9X很流行网络共享文档,袁哥在研究共享协议代码的时候发现了服务器验证密码的漏洞,利用这个漏洞,袁哥黑进了同事和领导的电脑。从此之后,袁哥一发不可收拾。21世纪初,在迅速普及的互联网大潮中,袁哥已经成为了黑客界的一盏精神灯塔。

2008年左右,对袁哥来说是意义非凡。由于微软难以抵挡无数漏洞的侵袭,开始逐步推出漏洞利用缓解措施。这类机制就像一堵堵墙,你明知道漏洞就在对面,但是你却无法接近。袁哥站在墙后面,准备「搞」一下。袁哥发现,用脚本(文字)代码编写攻击程序,通过某种精巧的设计,攻击过程中根本不会触发微软用以防护的 DEP 芯片。两三个月的时间,袁哥完成了攻击代码的编写和调试,这就是袁哥最引以为傲的技术:DVE(数据虚拟执行技术 ),他本人称之为「上帝之手」。2010年,微软想要用35万美金收购「上帝之手」,但在袁哥心中,这个技术远远超过这个价值。这个生意并没有成功。2014年,袁哥选择在互联网上公布 DVE 的技术细节,曾经的上帝降落凡尘。

袁哥在期待自己的下一个 DVE。为此,这位改写了互联网安全历史的黑客宗师加盟腾讯,建立了全新的实验室,名曰「湛泸」。2016年3月,腾讯安全湛泸实验室成立。袁哥站在赛博世界的边疆,等待新的战友。那个让他成为上帝的瞬间,终会归来。

腾讯安全湛泸实验室成员来自中国最早一批从事漏洞挖掘与漏洞攻防技术的研究者,有二十多年的漏洞挖掘与漏洞攻防经验。发现的UNICODE漏洞被评为2000年十大漏洞之首。创新的发现了数据通道、利用SEH异常链表和DVE(数据虚拟执行)等漏洞攻防技术。DVE一项技术突破性的攻破了DEP+ASLR+EMET+CFI等各种利用缓解措施。

腾讯安全云鼎实验室掌门人—董志强(Killer)

怀揣文学梦想,一度认为自己能够在影视剧创作方面有所建树的 Killer,不曾想过此后却干起了写杀毒软件的营生。

Killer 第一次接触计算机时,计算机在中国校园里还是稀罕之物,连进机房的一系列规范秩序,都让 Killer 心动不已。一次偶然,Killer 注意到一条消息,诟病当时国内的反病毒厂商,只顾向国外学习和拷贝,自主知识产权的反病毒软件却很少。「你说你的东西很牛,我就非要去挑战一下」。只这一次触因,Killer 就此投入反病毒领域,之后再未离开。

2006年,Killer从哈尔滨远赴北京,创建「超级巡警」,开始了他的「腾飞」之路。2007年1月,「熊猫烧香」几乎肆虐了整个中国,「超级巡警」先发制人取得了巨大成果:下载量很快达到上百万。「超级巡警」几乎一夜爆红。

从做「超级巡警」到现在,Killer认为自己的产品经理心经愈发成熟:做任何一款产品,其实做的都是人心。他将很多过去的设想付诸于实践,多大都关乎用户体验。

2016年,Killer加入腾讯,受命组建实验室,Killer在各种选项中最终确定「云鼎」。琢磨之下,Killer 的「云鼎」有着另一番可想见的意味:云海之上的琼楼玉宇,诗中仙境,宛若十几年前,那位年轻的文科生第一次走进被他称作「神圣殿堂」的计算机房时的情景。

腾讯安全云鼎实验室重点关注腾讯云安全体系建设,云主机与云内流量的安全研究和安全运营,以及云端app安全方案和虚拟化安全技术研究。在2017年席卷全球的WannaCry爆发时期,云鼎团队针对泄露的NSA的攻击工具包第一时间做了相关分析,并紧急向用户发送预警通知,并联合其他实验室一起出具多种解决方案

腾讯安全反诈骗实验室掌门人—李旭阳

李旭阳的工作,是让诈骗活动中的70% 以上在受害人在最终转账之前得以中止,把一个故事从「家破人亡」的边缘拉回到「有惊无险」。

「我走过最远的路,都是骗子的套路」。讲真,研究出一个经典的骗局,然后经过「实践」的检验,需要耗费「骗子界」大量的真气。所以,一个「优质的」骗局会被骗子团体不断打磨改良,以至成为「套路」。骗子像瘾君子依赖毒品一般依赖着套路。

而对于反诈骗工作来说,骗子对套路的依赖,正是他们的软肋。道理很简单:一旦一个行为呈现规律,机器识别就能大显身手了。反诈骗系统可以根据大量骗局中的通话时长数据(时长数据不是通话内容数据)或网络数据,形成一个个精准判定诈骗的规则,再由电信运营商和警方根据这些规则实时监控犯罪行为是否发生,通过短信、客服人员电话介入或警方直接介入的方法阻断骗子的诈骗行为。

原理看上去简单,但平衡的过程是艰难的。李旭阳说:「在同等的技术水平下,误报率和漏报率是此消彼长的关系。如果你的规则严苛,就会提高误报;如果你的规则宽松,就会增加漏报」。

为提升反诈骗模型的精准性,腾讯安全反诈骗实验室与能够接触骗局源头的警方达成了合作,会定期收到来自合作警方的大量案件详情。通过机器分类之后,研究员会对特殊的案例进行逐一筛查,发现新的诈骗「剧本」,进而推断出整个诈骗的「新潮流」。面对强大的经济诱惑,骗子自然动力十足,不断精进,研发新的骗术;但是作为反诈骗的安全专家,显然并不会从被解救的受害者身上得到任何经济利益。

李旭阳和实验室的兄弟们,依靠的只有自己「天下无贼」的信条。这个情怀之强大,足以支撑他们从2004年走到今天。

腾讯安全反诈骗实验室已推出五大反诈骗利器:神荼反钓鱼系统、神侦资金流查控系统、神羊情报分析平台、鹰眼反电话诈骗系统、麒麟伪基站实时定位系统,并通过腾讯云的SaaS服务开放给有需要的政府单位、企业。目前,腾讯安全反诈骗实验室基于事件的风险判断准确率可以做到40%-95%,电信诈骗的判断准确率可以达到95%。

腾讯安全反病毒实验室掌门人—马劲松

作为一名技术出身的「病毒杀手」,马劲松谈吐沉稳,有一种老刑警的风范。他曾带领腾讯杀毒引擎完成了白手创业的「从0到1」,成为国内首款自主研发的杀毒引擎。

2010年,世界上还不存在一个为名「腾讯杀毒引擎」的东东。

直到2012年,杀软产品愈发激烈的竞争形式让腾讯意识到自己必须要有一部杀毒引擎。然而时间紧迫,从头研发肯定来不及,权衡之下,马劲松决定购买一部 OEM(定制生产)引擎。

鉴于腾讯当时的迫切的情况,某厂商制定了苛刻的协议,要了一个高出天际的价码。用马劲松的话说,这个价钱「让人惊愕」。他十分愤怒,然后交了钱。

尽管花了大价钱,但这部宾利价格的引擎却只提供了夏利引擎的性能。2011年,忍无可忍的马劲松拍案而起,决定搞腾讯自己的杀毒引擎。

马劲松来到腾讯之前就职于国内著名的传统杀毒软件厂商,因此对技术很有信心。但是由于是从零开始,为一个引擎研发虚拟执行、脱壳拆包这些基础能力仍然需要一定的时间。直到半年之后,腾讯反病毒引擎 TAV 才基本成型。

经过不断的算法改进,2012年中期开始,TAV 的资源占用逐渐达到了马劲松的理想状态。目前电脑管家内的 TAV 引擎,包括病毒特征库在内总体积只有不到 10M。

从那时开始,使用了 TAV 的腾讯电脑管家在VB100、AVC、 AV-Test 等国际杀毒软件的官方测评中一直保持在第一梯队,在 PC 杀毒领域紧紧追赶卡巴斯基,小红伞等超一流杀毒引擎。

说到当年研发 TAV 的初衷,马劲松颇为感慨:因为杀毒软件的权限是系统级别的,处在核心位置;如果在核心的能力上受制于国外,就有可能被留下后门,做手脚,受制于人。我们没有任何办法。

在马劲松心里,TAV 站在中国的网络边疆之上,守土有责。

腾讯安全反病毒实验室专注反病毒技术研究。逐步形成了自主研发反病毒引擎TAV、安全事件应急响应、哈勃分析平台「三剑合璧」的反病毒防御体系。实验室负责人马劲松主攻防火墙、杀毒软研发,带领团队自研反病毒引擎TAV,自研的哈勃分析系统日吞吐样本千万,并获得国际权威评测机构认证。

腾讯安全移动安全实验室掌门人——李伟

作为一名移动安全的老兵,李伟得以见证一个行业破土而出,从孱弱到璀璨,是职业生涯的某种幸运。

2010年,3Q大战爆发。现在看来,这场商业史上的经典战争成为了中国移动安全技术军备竞赛的元年。那一年,带着摩托罗拉和塞班系统这两个移动通信史上最大的光环,李伟已经成为了中国当时为数不多炙手可热的手机安全专家。准备火力全开的腾讯向他伸出了橄榄枝,李伟就此组建腾讯安全移动安全实验室。

2011年,当时Android只有一岁。为对抗病毒和恶意软件,李伟最早带着团队成功研究出了「底层权限控制技术」,成为中国第一批RootAndroid系统的大牛。在完成了Root技术开发之后,团队又接到了新任务,就是提高腾讯手机管家对于手机病毒的查杀能力。经过一年的优化,2012年手机病毒检测能力到达国内领先的水平,而且在国际测评中拿到了满分的成绩。

2013年,手机APP逐渐兴起。李伟注意到了很多病毒不再把注意力集中在Android系统之上,而是直接「搞App」。李伟由此判断,「应用安全」很可能是未来一个非常重要的安全方向。于是他把移动安全实验室的工作重心放到了「应用漏洞」的研究上。

其实从理论上来说,App的漏洞利用非常隐蔽。如果已经有黑产窃取了某些App的用户资料,也只会在窃取的当时产生流量,不会留下数据包等证据。并且目前行业中对于App的用户信息究竟有没有遭到窃取,很难产生官方的统计。所以李伟和团队的对手其实是「隐形」的。虽然对手从不露面,但是李伟不敢有丝毫懈怠。某种意义上来说,他更像名将蒙恬,却匈奴七百里,筑长城而守藩篱。

正是因为这片战场上驻守着诸多如李伟一样的百战名将,才使方寸之间的虚拟世界运行如常。

腾讯安全移动安全实验室针对手机病毒、木马、恶意广告、垃圾短信、钓鱼网站、系统漏洞等方面进行深入研究,其专业性已经达到行业领先。同时,基于MTAA(腾讯终端安全架构)策略,移动安全实验室逐步将MTAA开放平台打造成为一个开放、增值、孵化产业链生态的坚实平台。

本文为腾讯安全联合实验室知乎机构账号原创内容,转载请注明出处。

想要获取更多官方资讯请关注腾讯安全联合实验室微信公众号txaqlhsys

更多腾讯安全联合实验室官方回答:

我要回帖

更多关于 知乎上会知道谁赞同了回答吗 的文章

 

随机推荐