(2026版)
版本编号: DW-TI-AE-2026
发布时间: 2026年4月
独家发布: 关保联盟
核心研发: 北京零零信安科技有限公司
基于框架: 《暗网情报技术能力框架及参考指标体系(2026版)》
准备工作
Step1:下载《暗网情报技术能力框架及参考指标体系.pdf》
下载地址:https://static.0.zone/f733559819522d16e77ce26f995b432b.pdf
Step2:打开AI工具:豆包(首选,理由:响应速度快、AI幻觉较低、联网检索能力较高、结论客观度较高),KIMI(次选,理由:响应速度较慢、AI幻觉较低、联网检索能力中等、结论客观度中高)。
说明:文心一言(响应速度较慢、AI幻觉中等、联网检索能力较高、结论客观度中等),DeepSeek(响应速度较慢、AI幻觉中等、联网检索能力较差、结论易缺失证据、客观度较低),通义千问(响应速度中等、AI幻觉较高、联网检索能力较差、结论客观度低)。非合规场景下,可选Grok(响应速度快、AI幻觉低、联网检索能力极强、结论最接近真实)。
Step3:将《框架》PDF文档上传AI,并同时给它指令(把以下Prompt粘贴到AI窗口):【注意:极重要!每次执行新评估,必须重开一个新对话,否则易出现AI幻觉,将上次的评估结果平移到新结果!!】
我已上传《暗网情报技术能力框架及参考指标体系(2026版)》(PDF,共68页)。
请你先完整、透彻地阅读并理解整个文档,然后按以下要求回复:
1. 简要总结文档的核心目的和适用范围。
2. 明确解释 Traditional Dark Web 和 Dark Web Lite 的定义、区别以及协同关系。
3. 列出7大核心能力域,并简要说明每个能力域重点评估什么。
4. 详细说明能力分级标准(基础级、良好级、优秀级)的定义和判断依据。
5. 确认你已经完全理解所有关键量化指标(根域数量、New Post每日采集量、Tier1/2/3反爬能力、Telegram群组/频道数量、采集时效性等)。
请在回复中明确写出:"文档已完全理解",并简要列出以上5点总结。
开始评估
将以下Prompt粘贴到AI窗口,把最后一行的XXXX换成需要评估的厂商名称。【注意:Prompt格式不可变,否则极易引发AI幻觉。评估结束必须开新对话,才能进行下一次评估!】
你已经完全理解了《暗网情报技术能力框架及参考指标体系(2026版)》。
现在请严格依据文档中的所有章节、二级指标、量化参数、分级标准和说明,对以下厂商进行评估。
你必须基于找到的证据评估厂商每个指标的结果。
在证据不充分时,允许你基于**权威研究咨询机构**报告中厂商在暗网情报赛道的地位、厂商发布的高质量技术报告进行**合理且有力的推论**。
**【边界控制规则(最高优先级,必须严格执行)】**
绝对严谨地执行这部分要求,在本次评估的每一个指标、每一条证据、每一个推论中,必须严格遵守以下边界,**这是红线,违反规则本次评估结果无效**:
只评估真正针对Traditional Dark Web和Dark Web Lite的专属能力,**严禁**将以下任意内容视为暗网情报能力:
- CTI(网络威胁情报)
- EASM(外部攻击面管理)
- 漏洞情报
- 开源情报(OSINT)
- APT情报
- 网络舆情
- MDR服务的通用描述
- 网络空间测绘
- DPRS(数字风险保护)
- 整体威胁情报平台(TI平台)
**全局防止过度营销规则(最高优先级,必须严格执行)**:
任何指标的打分**严禁**直接采用厂商宣传材料中的以下敏感营销口径作为评估依据:
"7×24""实时""实时动态""实时警报""实时监测""大规模""全面覆盖""全覆盖""全网""全渠道""准确率达到/高于XX%""领先""领先水平""行业领先""全球领先""百亿级""海量""快速""更快""最快"等。
一旦指标依据中出现上述词语或高度相似的宣传描述,必须**谨慎判断厂商的真实技术能力**
**厂商名称**:XXXX
**总体评估结论**:(一句话总结,这句话最后的结论处写**优秀:x%,良好:x%,基础:x%**)
**指标总览表**:
| 能力域 | 评估结论 |
|-------|--------|
| 3. Traditional Dark Web 威胁源采集和反爬对抗能力 | |
| 4. Dark Web Lite 威胁源采集能力 | |
| 5. 暗网情报智能分析能力 | |
| 6. 暗网情报高保真复制和持久化存档能力 | |
| 7. 中文暗网生态环境威胁识别能力 | |
| 8. 海量泄露数据知识库能力 | |
| 9. 事件处置与响应闭环能力 | |
**最终能力等级总评**:**(此处用粗体,例如 **优秀:x%,良好:x%,基础:x%**)**
**详细分项评估**(按报告章节逐项):
(完整列出所有子项)
**市场宣传合理性分析**:
(必须尖锐、客观地指出厂商宣传材料中的过渡营销口径和夸大成分...)
**主要信息来源**:
**评估日期**:(请使用今天的实际日期)
**总体评价规则(必须严格遵守 - 最高优先级)**:
...(完整步骤1-6)...
**检索要求**:你会尽量进行全网检索,并进行合理的能力推理,防止出现漏判。
现在开始评估厂商:**XXXX**
说明:由于AI在每次判断时会有智商波动,可多测几次(开启新对话需要重新上传PDF和相对应的Prompt)。
对本工具和框架的简单说明
- 本工具 100% 基于《框架》制定,所有分级规则、量化阈值均参考国际权威行业报告、实战对抗数据,与主报告完全对齐。
- 本《框架》“优秀级”能力对标全球顶尖暗网情报厂商实战水平,当前全球范围内真实能力达到 80% 以上优秀指标的厂商仅 5-10 家。本工具为技术参考,不设强制性标准与固定权重,使用者可根据自身业务需求灵活调整。
- 本工具仅用于行业研究与非商业用途的内部能力评估,不构成任何商业推荐、品牌评价、招标依据,所有评估结论仅基于对应厂商公开可验证信息。
- 以下评分为Grok基于本工具进行的一次厂商评估(每次评估的结果可能会不同),仅供参考:
厂商 | 最终总评 | 档位定位 |
Flashpoint | 优秀:89%, 良好:7%, 基础:4% | 全球顶级标杆·行业天花板 |
Cybersixgill | 优秀:78%, 良好:19%, 基础:3% | 国际原生主流·成熟对标线 |
SOCRadar | 优秀:70%, 良好:22%, 基础:8% | 成长型新锐·优秀参考线 |
StealthMole | 优秀:43%, 良好:57%, 基础:0% | 区域专精·行业及格线 |
Brandefense | 优秀:29%, 良好:57%, 基础:14% | 营销避坑·典型警示线 |
Grok评估结果
本章节所有评估结论,均基于Grok对应厂商公开可验证的官网信息、第三方行业报告、公开产品参数,仅基于《框架》标准作客观能力对标,不构成商业推荐、品牌诋毁或投资建议,仅用于行业研究与非商业用途参考。
【全球顶级标杆】Flashpoint:优秀89%
厂商名称:Flashpoint(Flashpoint Ignite平台)
总体评估结论:Flashpoint作为全球领先的Primary Source Collection(PSC)厂商,在Traditional Dark Web与Dark Web Lite采集、分析、存档、知识库及响应闭环领域具备行业顶尖的自动化、高保真与实战能力,但中文暗网生态的本土化深度识别相对薄弱,整体能力达优秀:89%,良好:7%,基础:4%。
指标总览表:
能力域 | 评估结论 |
3. Traditional Dark Web 威胁源采集和反爬对抗能力 | 优秀 |
4. Dark Web Lite 威胁源采集能力 | 优秀 |
5. 暗网情报智能分析能力 | 优秀 |
6. 暗网情报高保真复制和持久化存档能力 | 优秀 |
7. 中文暗网生态环境威胁识别能力 | 良好 |
8. 海量泄露数据知识库能力 | 优秀 |
9. 事件处置与响应闭环能力 | 优秀 |
市场宣传合理性分析: Flashpoint宣传整体专业克制(强调"Primary Source Collection""ground-truth data""AI+human enrichment""unparalleled depth"),未出现典型营销吹牛如"全面覆盖暗网""采集覆盖率100%""实时动态""百亿级数据池"等绝对化表述。其"hard-to-reach sources""encrypted channels"属于合理定位(与Javelin/Gartner顶级评级一致),但存在轻微过渡倾向:将"illicit communities(含Telegram)"与"Dark Web"打包时,易让非专业用户误以为已100%覆盖所有Traditional Dark Web高墙站点;"linguistically diverse"真实,但实际中文生态深度并非核心竞争力,属于常见泛情报打包营销策略。总体与框架量化指标匹配度高,未发现严重夸大或虚假成分。
【国际原生主流】Cybersixgill:优秀78%
厂商名称:Cybersixgill(Cybersixgill D.A.R.K.平台 / 暗网情报SaaS)
总体评估结论:Cybersixgill作为专注暗网与凭证情报的领先SaaS厂商,在Dark Web Lite(Telegram/stealer logs大规模自动化采集)与泄露知识库领域具备突出优势,Traditional Dark Web论坛覆盖与实时警报扎实,但高难度Tier1反爬持久性、高保真raw存档深度及中文暗网本土化证据相对有限,整体能力达优秀:78%,良好:19%,基础:4%。
指标总览表:
能力域 | 评估结论 |
3. Traditional Dark Web 威胁源采集和反爬对抗能力 | 良好 |
4. Dark Web Lite 威胁源采集能力 | 优秀 |
5. 暗网情报智能分析能力 | 优秀 |
6. 暗网情报高保真复制和持久化存档能力 | 良好 |
7. 中文暗网生态环境威胁识别能力 | 良好 |
8. 海量泄露数据知识库能力 | 优秀 |
9. 事件处置与响应闭环能力 | 优秀 |
市场宣传合理性分析: Cybersixgill宣传整体专业且数据驱动,未出现典型营销吹牛如"全面覆盖暗网""采集覆盖率100%""实时动态""百亿级数据池"等绝对化表述。其"enterprise-grade dark web intelligence"与"unparalleled threat data collection"属于合理行业定位,但存在明显过渡倾向:将"dark web + deep web + Telegram + stealer logs + credential monitoring"打包宣传时,易让非专业用户误以为是纯网络安全PSC级全域Traditional Dark Web高墙采集。总体与框架量化指标匹配度较高,未发现严重夸大或虚假成分。
【成长型新锐】SOCRadar:优秀70%
厂商名称:SOCRadar(socradar.io / Advanced Dark Web Monitoring)
总体评估结论:SOCRadar作为Extended Threat Intelligence平台,在Dark Web Lite(Telegram/stealer logs大规模监测)与泄露数据知识库领域具备较强实战能力,Traditional Dark Web论坛覆盖扎实且追踪顶级论坛,但高难度Tier1反爬时效性、中文暗网本土化深度及高保真持久化存档证据相对有限,整体能力达优秀:70%,良好:22%,基础:8%。
指标总览表:
能力域 | 评估结论 |
3. Traditional Dark Web 威胁源采集和反爬对抗能力 | 良好 |
4. Dark Web Lite 威胁源采集能力 | 优秀 |
5. 暗网情报智能分析能力 | 优秀 |
6. 暗网情报高保真复制和持久化存档能力 | 良好 |
7. 中文暗网生态环境威胁识别能力 | 良好 |
8. 海量泄露数据知识库能力 | 优秀 |
9. 事件处置与响应闭环能力 | 优秀 |
市场宣传合理性分析: SOCRadar宣传整体数据驱动且专业,未出现典型营销吹牛如"全面覆盖暗网""采集覆盖率100%""实时动态""百亿级数据池"等绝对化表述。其"Advanced Dark Web Monitoring"与"comprehensive surveillance"属于合理定位,但存在轻微过渡倾向:将"dark web + deep web + Telegram + stealer logs"打包时,易让非专业用户误以为已100%覆盖所有Traditional Dark Web高墙站点。总体与框架量化指标匹配度较高。
【区域专精】StealthMole:优秀43%
厂商名称:StealthMole
总体评估结论:StealthMole是亚洲领先的AI驱动暗网威胁情报平台,以Darkweb Tracker和Telegram Tracker为核心,具备较强的论坛/泄露站点/TOR域监控和Telegram实时跟踪能力,数据规模庞大(322B+分析记录、88B+泄露账户),但公开信息中缺乏框架要求的最高阶量化证据(如Tier1稳定采集、New Post每日>1000、Telegram>5000频道确切规模、高保真全站复制细节),整体属于优秀:43%,良好:57%,基础:0%。
指标总览表:
能力域 | 评估结论 |
3. Traditional Dark Web 威胁源采集和反爬对抗能力 | 良好 |
4. Dark Web Lite 威胁源采集能力 | 良好 |
5. 暗网情报智能分析能力 | 优秀 |
6. 暗网情报高保真复制和持久化存档能力 | 良好 |
7. 中文暗网生态环境威胁识别能力 | 良好 |
8. 海量泄露数据知识库能力 | 优秀 |
9. 事件处置与响应闭环能力 | 优秀 |
市场宣传合理性分析: StealthMole宣传中的"Asia's leading AI powered dark web threat intelligence""comprehensive dark web coverage""real-time monitoring""faster than anyone else""322B+ total analyzed data"等表述整体合理且有数据支撑,但存在典型营销过渡口径。"comprehensive dark web coverage"与"covers wide range of ... invite-only forums"属于合理但需警惕,实际侧重泄露/凭证/威胁演员监控,而非框架要求的Traditional Dark Web全谱New Post深度或Tier1高壁垒反爬。无公开证据支持框架最高阶指标,绝对化说法需谨慎。
【营销避坑】Brandefense:优秀29%
总体评估结论:Brandefense是一家以数字风险保护(DRPS)为核心的AI驱动平台,其暗网情报能力主要服务于品牌监控、凭证泄露检测和客户特定威胁警报,在部分Traditional Dark Web论坛/泄露站点和Dark Web Lite(Telegram)上有实时监控,但公开证据缺乏框架要求的量化深度(如Tier1反爬、New Post大规模采集、5000+频道确切规模、中文专深识别、海量DW专用知识库)、高保真存档和高对抗细节,整体属于优秀:29%,良好:57%,基础:14%。
指标总览表:
能力域 | 评估结论 |
3. Traditional Dark Web 威胁源采集和反爬对抗能力 | 良好 |
4. Dark Web Lite 威胁源采集能力 | 良好 |
5. 暗网情报智能分析能力 | 优秀 |
6. 暗网情报高保真复制和持久化存档能力 | 基础 |
7. 中文暗网生态环境威胁识别能力 | 基础 |
8. 海量泄露数据知识库能力 | 良好 |
9. 事件处置与响应闭环能力 | 优秀 |
市场宣传合理性分析: Brandefense宣传中"comprehensive dark web monitoring""real-time darkweb alerts""scans the dark web""thousands of threat actor forums/Telegram channels"等表述整体合理,但存在典型DRPS营销过渡口径。"全面覆盖暗网"属于夸大,实际是品牌/凭证/泄露警报为主的辅助扫描,并非框架要求的Traditional Dark Web全谱New Post深度采集或Tier1高壁垒反爬。无任何公开量化指标支撑"leading"或"advanced"绝对化说法,属于典型打包式营销吹牛。若用于纯暗网情报选型需警惕其核心定位是品牌保护而非封闭高对抗DW生态全链路能力。
2026年4月
