项目分析报告

1、预测项目潜在投标单位,提前了解潜在投标单位的项目竞争力;

2、分析招标单位同类项目成交价格、规模趋势,让投标报价更加科学精准;

3、分析招标单位同类项目历史合作方,快速了解您的竞争对手;

4、洞悉同类项目主要供应商市场占有量,全面掌握市场最新最新动态。

项目名称:查看项目报告样例
报告价格:88    原价:109
免费下载份数:份,已用份 ,还剩份;
占位支付方式:
微信支付
支付宝支付

说明:支付即代表同意《比地招标网线上购买与服务条款》 如有疑问请联系客服:400-999-4928

温馨提示:支付成功后,可联系客服开具发票哦~

订单支付
订单提交成功,请尽快支付!
应付金额:¥88
使用手机微信扫描二维码支付

温馨提示:支付成功后,可联系客服开具发票哦~

恭喜您,下载成功!

数据将在5分钟内发送至您的邮箱

,请注意查收!

如需开具发票请联系客服:400-999-4928

企业分析报告

企业分析报告是什么?

企业报告是通过海量招标采购项目信息和企业主体信息,多维度分析企业招投标市场规模、业务分布、关联主体、违规失信风险情况的实时企业大数据报告。

企业情报分析报告
业主版分析报告的作用:

1、帮助您分析招标单位的项目规模趋势和预算节约率,为企业开发客户、投标报价提供参考,让投标更有针对性;

2、帮助您分析招标单位的采购行业品类,帮助企业拓宽相关业务;

3、帮助您分析招标单位的主要合作供应商和合作代理机构,帮助企业了解同行竞争实力水平,结合供应商报告定位自身企业优劣势,找到更多商机;

4、帮助您分析招标单位的违规失信风险,提高自身风险防范能力。

供应商分析报告的作用:

1、帮助您分析同行或者自身的中标金额趋势、项目规模和报价下浮率,为企业投标、报价提供参考,让投标决策更合理;

2、帮助您分析企业的招投标区域优劣势,扬长避短赢得更多市场机会;

3、帮助您分析企业的主要竞争对手、主要合作业主,从竞争对手、合作业主的优劣势比较中,找到自身企业优势和合作商机;

4、帮助您分析企业最新的信用风险记录,为企业投诉,维护自身合法竞争权益提供参考线索。

代理机构版分析报告的作用:

1、帮助您了解代理机构项目概况、业主发展趋势、项目结构等基本情况,为招投标市场拓展提供参考;

2、帮助您了解代理机构的项目分布情况(包括采购系统和地区),分析目标企业的市场占比,寻找更多市场机会;

3、帮助您了解代理机构所代理的项目预算节约度,从而分析与目标企业的服务差距,优化自身服务能力;

4、帮助您了解代理机构的重点客户情况,帮助企业了解同行的合作情况,提高自身竞争力;

5、帮助您了解代理机构的各项经营风险,防范自身信用风险,提高风险防范能力。

目标企业: 查看企业报告样例
报告类型:业主版
报告类型:供应商版
报告类型:代理机构版
报告等级:专业版
报告价格:99(首份)    原价:699
免费下载份数:份,已用份 ,还剩份;
报告时间范围:
近一年
  • 近一年
  • 近两年
  • 近三年
占位支付方式:
微信支付
支付宝支付

说明:支付即代表同意《比地招标网线上购买与服务条款》 如有疑问请联系客服:400-999-4928

温馨提示:支付成功后,可联系客服开具发票哦~

订单支付
订单提交成功,请尽快支付!
应付金额:¥99
使用手机微信扫描二维码支付

温馨提示:支付成功后,可联系客服开具发票哦~

恭喜您,下载成功!

数据将在5分钟内发送至您的邮箱

,请注意查收!

如需开具发票请联系客服:400-999-4928

网络欺骗防御系统采购项目竞价公告

项目编号 - 资质要求
招标/采购内容 预算金额
获取标书截止时间 投标截止时间
招标单位 招标联系人/电话
代理机构 代理联系人/电话
潜在投标单位
潜在中标单位
  • 公告详情
  • 项目分析
    洞悉潜在投标单位
放大
缩小
下载到电脑
您当前为:【游客状态】 ,文中****为隐藏内容,仅对会员开放,   后查看完整商机。全国免费咨询热线:400-999-4928
您当前为:【游客状态】 ,免费信息为7天前的招标信息,   后可查看商机。全国免费咨询热线:400-999-4928

公告内容:

*、项目信息

项目名称:****

项目编号:*****************
项目联系人及联系方式:林老师****-********

报价起止时间:****-**-** **:** -****-**-** **:**

采购单位:****科技职业学院

供应商规模要求:-

供应商资质要求:-


*、采购需求清单

商品名称 参数要求 购买数量 控制金额(元) 意向品牌
信息安全类软件 核心参数要求:
商品类目: 信息安全类软件;

次要参数要求:服务器:** 服务器机箱,服务器主板*** ***-*,** ****** ***, *** ***内存,****硬盘(支持****),双电冗余电源,*个*兆网口;威胁溯源反制平台:(*)黑客溯源以攻击源的维度进行归类,通过对攻击源进行深度分析整合,将攻击者定性为:真人、扫描工具、未知*大类。针对攻击源可分析其攻击轨迹及身份信息。对真人攻击者支持全方位溯源,包括**、地理位置、网络**、操作系统类型等;云蜜网欺骗防御平台:(*)蜜网管理是核心,包括沙箱管理、中继节点、伪装代理、***欺骗、攻击诱捕、诱饵欺骗及智能蜜网。以沙箱为基础,中继节点和伪装代理向外辐射扩大覆盖面,欺骗诱饵散布在各个区域与沙箱信息相关联,形成蜜网拓扑;实验内容:★以**** *****为参考模型,以***&***;**为技术补充,对应攻击者采取攻击的每*个步骤,通过沙箱业务仿真、漏洞伪装、虚拟系统、脱敏虚假数据、行为记录,学习如何构建入侵攻击链;场景部署:(*)互联网侧,可部署于***区或互联网出口位置,开启***应用类沙箱或者制作自定义高仿真的沙箱,通过网络设备将沙箱的仿真服务发布至互联网,也可通过负载均衡设备将*些敏感的目录重定向至沙箱,还可以通过与流量设备联动,进行虚拟网站欺骗和公网**欺骗;参数说明:因字数要求限制,所列参数并不完整,完整版参数请看附件;
*件 ******.** -

买家留言:-

附件:网络欺骗防御系统采购在线****文件.****

响应附件要求:需按照附件文件要求,上传响应文件

*、收货信息

送货方式:送货上门

送货时间:工作日**:**至**:**

送货期限:竞价成交后*个工作日内

送货地址:****省 ****市 ****区 东城街道 ****科技职业学院行政楼****

送货备注:-


*、商务要求

商务项目 商务要求
交货时间及地点 交货时间:合同签订后**天内交货并安装、调试完毕; 交货地点:****市****区嘉木路***号
质保 投标人在投标时需承诺中标后**日内提供设备原厂商针对本项目的授权函和*年售后(质保)服务承诺函
付款方式 甲方在合同签订并收到发票后**个工作日内支付合同金额的**%,安装调试完毕,项目验收合格并收到发票后**个工作日内支付合同金额的**%

在线****文件
项目名称:网络欺骗防御系统项目
采购人:****科技职业学院
****年*月
*、项目概况
序号 项目名称 单位 数量 预算金额 备注
* 网络欺骗防御系统 * ***元 带▲号指标不满足需求或带★号指标超过*项不满足需求,均作为不响应招标处理。
*.技术要求
名称 模块 技术参数 单位 数量
网络欺骗防御系统 服务器 ** 服务器机箱,服务器主板*** ***-*,** ****** ***, *** ***内存,****硬盘(支持****),双电冗余电源,*个*兆网口。 *
网络欺骗防御系统 威胁溯源反制平台 威胁溯源反制平台以多维度方式进行统计展示。★(*)黑客溯源以攻击源的维度进行归类,通过对攻击源进行深度分析整合,将攻击者定性为:真人、扫描工具、未知*大类。针对攻击源可分析其攻击轨迹及身份信息。对真人攻击者支持全方位溯源,包括**、地理位置、网络**、操作系统类型等。(*)黑客反制以设备的维度进行归类,获取**设备的设备精确信息、黑客**、敏感信息等,并且具备反向控制攻击者主机的能力。★(*)攻击事件以攻击者对沙箱发起的所有攻击行为为维度进行归并展示。通过事件分析可了解攻击者对沙箱发起的*系列攻击行为,运用的攻击手法,以及攻击事件的起止时间和严重程度。(*)行为分析以时间线的方式,展示最近出现的攻击行为,通过查看攻击行为上下文,可深度分析攻击事件之间的关联关系以及攻击者的攻击意图。★(*)钓鱼邮件检测有效的保护企业员工邮箱安全及攻击回溯;获取攻击者**、对恶意文件进行识别,为企业提供多重防护。 *
网络欺骗防御系统 云蜜网欺骗防御平台 (*)蜜网管理是核心,包括沙箱管理、中继节点、伪装代理、***欺骗、攻击诱捕、诱饵欺骗及智能蜜网。以沙箱为基础,中继节点和伪装代理向外辐射扩大覆盖面,欺骗诱饵散布在各个区域与沙箱信息相关联,形成蜜网拓扑。(*)沙箱模拟服务和业务,包含**余种应用服务、**种系统服务、*种*******服务、**余种工控服务以及自定义模板。沙箱可以关联多个**,中继节点和伪装代理通过流量转发的方式,将沙箱服务发布到需要覆盖的各个区域。 ★(*)工控安全形势日益严峻,沙箱技术被越来越多的应用在工控领域,也针对******、**、***-***、****等工控协议进行模拟;可以模拟真实的工控现场环境,通过部署协议仿真蜜罐伪装工业现场***设备,部署组态软件仿真蜜罐伪装上位机系统,*者产生交互模拟真实业务场景,攻击者掉入蜜罐陷阱后,可以迷惑攻击者,达到起到保护真实环境甚至是溯源反制的能力。 *
网络欺骗防御系统 实验内容 ★以**** *****为参考模型,以***&***;**为技术补充,对应攻击者采取攻击的每*个步骤,通过沙箱业务仿真、漏洞伪装、虚拟系统、脱敏虚假数据、行为记录,学习如何构建入侵攻击链。 *
网络欺骗防御系统 实验内容 ★具备多种捕获入侵者虚拟身份的技术,精准定位,多维度聚合,通过还原攻击过程,溯源追踪攻击者身份,形成黑客画像,学习如何从根源上找到威胁。 *
网络欺骗防御系统 实验内容 ★学习构建沙箱时可以针对现有的模板、自定义等***类、系统服务类沙箱进行随意组合,通过多样化、不同场景下的欺骗思路理论上可以有无限种可能。通过不同的服务、不同的页面、不同场景下的多种服务排列组合可以有效应对攻击者将某沙箱定义为某厂家或是蜜罐的情况 *
网络欺骗防御系统 实验内容 学习**型虚拟化技术架构,**型虚拟化的**********(***)架构保证资源隔离,虚拟机运行在传统操作系统上,创建的是硬件全仿真实例,被称为“托管(宿主)”型。托管型/主机型**********运行在基础操作系统上,构建出*整套虚拟硬件平台(***/******/*******/*******),使用者根据需要安装新的操作系统和应用软件,底层和上层的操作系统可以完全无关化。 *
网络欺骗防御系统 实验内容 ★学习攻击反制,涵盖*余种反向控制手段,如连接**********沙箱的攻击者,可反向获取其敏感信息;从*******沙箱拖走备份文件的攻击者,可秘密植入反制程序;攻击者从***沙箱下载的伪装控件,捆绑了的反制程序。*旦运行,便可获取攻击者的设备上敏感信息,例如操作系统版本、**信息、历史登*的社交账号等,高级反制可反向控制对攻击者的设备 *
网络欺骗防御系统 场景部署 (*)互联网侧,可部署于***区或互联网出口位置,开启***应用类沙箱或者制作自定义高仿真的沙箱,通过网络设备将沙箱的仿真服务发布至互联网,也可通过负载均衡设备将*些敏感的目录重定向至沙箱,还可以通过与流量设备联动,进行虚拟网站欺骗和公网**欺骗。(*)内网侧,可部署于安全管理域或测试生产区。开启系统服务类沙箱、*******沙箱以及内网仿真业务沙箱,通过伪装代理覆盖当前网络下已存在的主机,通过中继节点覆盖各个****下空闲的**,最后辅以主机诱饵覆盖*****端主机信息混淆,办公网诱饵做*******端的攻击欺骗。(*)在工控场景中,可部署于网络关键节点或者工业企业网络的出口处,合理启用工控沙箱和服务协议,通过中继节点将生产控制大区的空闲**,利用网络中的空闲**绑定工控沙箱服务,将攻击流量诱导至部署的工控沙箱中。 *
*、商务需求
*.投标要求
▲(*)中标人在中标后**小时内提供招标文件内所要求的证明材料电子版本,资料原件备查,如不提供按虚假响应处理,取消预中标资格。
(*)中标人在中标后**个工作日内需进行软件测试,并进行所承诺的所有功能测试,提供测试报告,如经测试发现与标书要求或投标文件不*致,则视为欺诈行为,招标人将不授予合同,投标单位将承担*切后果与责任。
▲(*)投标人在投标时需承诺中标后**日内提供设备原厂商针对本项目的授权函和*年售后(质保)服务承诺函。
(*)产品原厂商需具备国家信息安全测评信息安全服务资质证书(安全工程类*级)。
(*)产品原厂商需中国网络安全审查技术与认证中心信息安全服务资质(信息系统安全集成服务*级)。
(*)产品原厂商需具备国家信息安全测评信息安全服务资质证书(风险评估*级)。
(*)产品原厂商需具备软件能力成熟度模型*****及以上认证。
注:其中(*)至(*)需至少满足*项,并提供证明材料。
*.质量保证和售后服务
(*)提供*年免费升级维护。
(*)提供****小时技术支持热线。
(*)提供安装调试后*天本地操作培训。
(*)本地应急响应时间≤*小时。
(*)产品原厂商项目经理须同时具备以下*个认证中至少*项:①项目管理专业人士资格认证(***)、②注册信息安全专业人员认证(****)、③信息安全保障人员认证(*****(安全集成专业级))、④信息安全保障人员认证(*****(安全运维专业级))、⑤信息安全管理体系认证(******************)。(提供相关证书复印件及近*个月内****省社保证明)。
*.付款方式
甲方在合同签订后**个工作日内支付合同金额的**%,安装调试完毕,项目验收合格并收到发票后**个工作日内支付合同金额的**%。
*.交货时间及地点
(*)交货时间:合同签订后**天内交货并安装、调试完毕;
(*)交货地点:****市****区嘉木路***号;
(*)收货联系人:****,***********。
*、其他事项
*.*家供应商只能报价*种品牌,否则作无效标处理;若投标供应商用不满足参数产品恶意投标,影响采购人采购进程的,采购人有进*步追究其责任的权利。
*.招标方根据需要在中标金额范围内提前通知可调整货物配置的,供应商应当配合完成。供应商备货、供货前应当提供细化的供货安装方案,方案须征得招标方同意后方可进场施工,擅自施工造成的后果由供应商承担。
*.投标供应商应当在****时附上响应文件。(请按以下附件格式填写,加盖投标单位公章后扫描制作成***格式文件,上传到****平台,文件要求:清析、明确;网上自动成交后,需双方根据****文件确认达成*致结果才为正式成交。
附件:
在线****响应文件
项目名称:
项目编号:
投标人名称:(盖章)
投标人授权代表:
授权代表联系方式:
投标人地址:
年月日
目录
*、授权委托书
*、法人或者其他组织的营业执照等证明文件、自然人身份证明
*、技术响应需求表
*、报价明细表
*、相关检测报告
附件*:
授权委托书
****科技职业学院:
(投标人全称)法定代表人(或营业执照中单位负责人)(法定代表人或营业执照中单位负责人姓名)授权(全权代表姓名)为全权代表,参加贵单位组织的项目的采购活动,并代表我方全权办理针对上述项目的投标、开标、评标、签约等具体事务和签署相关文件。我方对全权代表的签字事项负全部责任。
在撤销授权的书面通知以前,本授权书*直有效。全权代表在授权委托书有效期内签署的所有文件不因授权的撤销而失效。
全权代表无转委托权,特此委托。
法定代表人签字或盖章:
投标人全称(公章):日期:
附:
法定代表身份证复印件粘帖处
法定代表人姓名:
传真:
电话:
详细通讯地址:
邮政编码:
全权代表身份证复印件粘帖处
全权代表姓名:
职务:
传真:
电话:
详细通讯地址:
邮政编码:
附件*:
技术需求响应表
项目名称:网络欺骗防御系统项目
品牌:型号:
序号 名称 规格型号 技术参数 投标参数 偏离说明
* 网络欺骗防御系统 服务器 ** 服务器机箱,服务器主板*** ***-*,** ****** ***, *** ***内存,****硬盘(支持****),双电冗余电源,*个*兆网口。
* 网络欺骗防御系统 威胁溯源反制平台 威胁溯源反制平台以多维度方式进行统计展示。★(*)黑客溯源以攻击源的维度进行归类,通过对攻击源进行深度分析整合,将攻击者定性为:真人、扫描工具、未知*大类。针对攻击源可分析其攻击轨迹及身份信息。对真人攻击者支持全方位溯源,包括**、地理位置、网络**、操作系统类型等。(*)黑客反制以设备的维度进行归类,获取**设备的设备精确信息、黑客**、敏感信息等,并且具备反向控制攻击者主机的能力。★(*)攻击事件以攻击者对沙箱发起的所有攻击行为为维度进行归并展示。通过事件分析可了解攻击者对沙箱发起的*系列攻击行为,运用的攻击手法,以及攻击事件的起止时间和严重程度。(*)行为分析以时间线的方式,展示最近出现的攻击行为,通过查看攻击行为上下文,可深度分析攻击事件之间的关联关系以及攻击者的攻击意图。★(*)钓鱼邮件检测有效的保护企业员工邮箱安全及攻击回溯;获取攻击者**、对恶意文件进行识别,为企业提供多重防护。
* 网络欺骗防御系统 云蜜网欺骗防御平台 (*)蜜网管理是核心,包括沙箱管理、中继节点、伪装代理、***欺骗、攻击诱捕、诱饵欺骗及智能蜜网。以沙箱为基础,中继节点和伪装代理向外辐射扩大覆盖面,欺骗诱饵散布在各个区域与沙箱信息相关联,形成蜜网拓扑。(*)沙箱模拟服务和业务,包含**余种应用服务、**种系统服务、*种*******服务、**余种工控服务以及自定义模板。沙箱可以关联多个**,中继节点和伪装代理通过流量转发的方式,将沙箱服务发布到需要覆盖的各个区域。★(*)工控安全形势日益严峻,沙箱技术被越来越多的应用在工控领域,也针对******、**、***-***、****等工控协议进行模拟;可以模拟真实的工控现场环境,通过部署协议仿真蜜罐伪装工业现场***设备,部署组态软件仿真蜜罐伪装上位机系统,*者产生交互模拟真实业务场景,攻击者掉入蜜罐陷阱后,可以迷惑攻击者,达到起到保护真实环境甚至是溯源反制的能力。
* 网络欺骗防御系统 实验内容 ★以**** *****为参考模型,以***&***;**为技术补充,对应攻击者采取攻击的每*个步骤,通过沙箱业务仿真、漏洞伪装、虚拟系统、脱敏虚假数据、行为记录,学习如何构建入侵攻击链。
* 网络欺骗防御系统 实验内容 ★具备多种捕获入侵者虚拟身份的技术,精准定位,多维度聚合,通过还原攻击过程,溯源追踪攻击者身份,形成黑客画像,学习如何从根源上找到威胁。
* 网络欺骗防御系统 实验内容 ★学习构建沙箱时可以针对现有的模板、自定义等***类、系统服务类沙箱进行随意组合,通过多样化、不同场景下的欺骗思路理论上可以有无限种可能。通过不同的服务、不同的页面、不同场景下的多种服务排列组合可以有效应对攻击者将某沙箱定义为某厂家或是蜜罐的情况
* 网络欺骗防御系统 实验内容 学习**型虚拟化技术架构,**型虚拟化的**********(***)架构保证资源隔离,虚拟机运行在传统操作系统上,创建的是硬件全仿真实例,被称为“托管(宿主)”型。托管型/主机型**********运行在基础操作系统上,构建出*整套虚拟硬件平台(***/******/*******/*******),使用者根据需要安装新的操作系统和应用软件,底层和上层的操作系统可以完全无关化。
* 网络欺骗防御系统 实验内容 ★学习攻击反制,涵盖*余种反向控制手段,如连接**********沙箱的攻击者,可反向获取其敏感信息;从*******沙箱拖走备份文件的攻击者,可秘密植入反制程序;攻击者从***沙箱下载的伪装控件,捆绑了的反制程序。*旦运行,便可获取攻击者的设备上敏感信息,例如操作系统版本、**信息、历史登*的社交账号等,高级反制可反向控制对攻击者的设备
* 网络欺骗防御系统 场景部署 (*)互联网侧,可部署于***区或互联网出口位置,开启***应用类沙箱或者制作自定义高仿真的沙箱,通过网络设备将沙箱的仿真服务发布至互联网,也可通过负载均衡设备将*些敏感的目录重定向至沙箱,还可以通过与流量设备联动,进行虚拟网站欺骗和公网**欺骗。(*)内网侧,可部署于安全管理域或测试生产区。开启系统服务类沙箱、*******沙箱以及内网仿真业务沙箱,通过伪装代理覆盖当前网络下已存在的主机,通过中继节点覆盖各个****下空闲的**,最后辅以主机诱饵覆盖*****端主机信息混淆,办公网诱饵做*******端的攻击欺骗。(*)在工控场景中,可部署于网络关键节点或者工业企业网络的出口处,合理启用工控沙箱和服务协议,通过中继节点将生产控制大区的空闲**,利用网络中的空闲**绑定工控沙箱服务,将攻击流量诱导至部署的工控沙箱中。
要求:
*.本表参照本招标文件“技术要求”填制,投标人应根据投标设备的性能指标、服务指标,对照招标文件要求在“偏离情况”栏注明“正偏离”、“负偏离”或“无偏离”。
*.对于投标产品的技术偏离情况需严格按照招标文件的技术要求**比对给出,未达到技术要求中规定的数值应以负偏离标注。若因技术实现方式等其他问题而导致的理解不同未标注负偏离的,需在备注中具体说明;若未按要求标注负偏离又未予以说明的,评审小组将视偏离程度认定为虚假应标。
投标人名称(盖章):
投标人代表签字或盖章:
联系电话:职务:
日期:
附件*:
报价明细表
项目名称:网络欺骗防御系统项目[货币单位:人民币元]
序号 报价项目 品牌、产地 型号规格 数量 单价 小计 备注
* 网络欺骗防御系统
合计人民币:大写 小写
要求:
*.本表为报价明细表,如有缺项、漏项,视为投标报价中已包含相关费用,采购人无需另外支付任何费用。
*.投标报价明细表所填内容按****文件采购设备清单要求为准。如有漏报的,视同已包含在投标总价内或已作优惠处理。有重大缺项的将作无效标处理。
▲*.本表中的型号规格必须明确,招标文件中明确要求定制的除外。
*.所有设备(含进口和非进口)均采用人民币报价。
投标人名称(盖章):
投标人代表签字或盖章:
职务:
日期:
附件*:
****认可的检测报告、证书复印件等
附件*:
售后服务情况表
序号 服务项目 投标人情况 备注
* 提供*年免费升级维护 投标人服务情况:
* 提供****小时技术支持热线
* 提供安装调试后*天本地操作培训
* 本地应急响应时间≤*小时
* 产品原厂商项目经理须同时具备以下*个认证中至少*项:①项目管理专业人士资格认证(***)、②注册信息安全专业人员认证(****)、③信息安全保障人员认证(*****(安全集成专业级))、④信息安全保障人员认证(*****(安全运维专业级))、⑤信息安全管理体系认证(******** **********)。(提供相关证书复印件及近*个月内****省社保证明)
供应商名称(盖章):
供应商代表签字:
职务:
日期:
您当前为:【游客状态】 ,文中****为隐藏内容,仅对会员开放,   后查看完整商机。全国免费咨询热线:400-999-4928
您当前为:【游客状态】 ,免费信息为7天前的招标信息,   后可查看商机。全国免费咨询热线:400-999-4928
项目公告

中标单位: 山西卡耐夫管业股份有限公司 企业情报分析 企业情报报告下载

项目金额: 暂未确定

收藏

中标单位: 杭州假日国际旅游有限公司 企业情报分析 企业情报报告下载

项目金额: 3000.00元

收藏

中标单位: 衢州光明电力投资集团有限公司 企业情报分析 企业情报报告下载

项目金额: 361.92万元

收藏

中标单位: 浙江永泉市政园林工程有限公司 企业情报分析 企业情报报告下载

项目金额: 684.17万元

收藏

中标-候选人公示

2024-04-30

中标单位: 浙江宏瑜建设有限公司 企业情报分析 企业情报报告下载

项目金额: 3164.24元

收藏