[1] 中华人民共和国国家互联网信息办公室. 国家网络空间安全战略[EB/OL]. [2022-08-01]. http://www.cac.gov.cn/2016-12/27/c_1120195926.htm
[2] 齐云菲, 白利芳, 唐刚, 等. 网络空间测绘概念理解与分析[J]. 网络空间安全, 2018, 9(10): 45-49.
[3] 熊介. 椭球大地测量学[M]. 北京: 解放军出版社, 1988.
[4] 侯璇, 刘芳, 钱海忠 . 视觉比例尺对建立心像地图的影响[J]. 地球信息科学学报, 2003(2): 12-15.
[5] 钟业勋, 郑红波, 叶彤, 等. 基于不同约束条件的地图符号定义的数学定义[J]. 应用数学进展, 2021, 10(1): 299-304.
[6] 马蔼乃, 邬伦, 陈秀万, 等 . 论地理信息科学的发展[J].地理与地理信息科学, 2002, 18(1): 1-5.
[7] 丁兆云, 刘凯, 刘斌, 等 . 网络安全知识图谱研究综述[J]. 华中科技大学学报(自然科学版), 49(7): 79-91.
[8] 王昊奋, 漆桂林, 陈华钧 . 知识图谱: 方法、实践与应用[M]. 北京: 电子工业出版社, 2019.
[9] 李序, 连一峰, 张海霞, 等. 网络安全知识图谱关键技术[J]. 数据与计算发展前沿, 2021, 3(3): 9-18.
[10] 廉龙颖 . 基于本体的网络空间安全知识图谱的构建方法[J]. 黑龙江科技大学学报, 2021, 31(2): 254-258.
[11] 王映雪 . 网络空间关系及节点信息地图可视化方法与技术研究[D]. 郑州: 战略支援部队信息工程大学, 2020.
[12] 陆锋, 余丽, 仇培元 . 论地理知识图谱[J]. 地球信息科学学报, 2017, 19(6): 723-734.
[13] 余丽, 陆锋, 张恒才 . 网络文本蕴涵地理信息抽取:研究进展与展望[J]. 地球信息科学学报, 2015, 17(2): 127-134.
[14] Jiang B, Ormeling F. Mapping cyberspace: Visualizing, analysing and exploring virtual worlds[J]. Cartographic Journal, 2013, 37(2): 117-122.
[15] 陈云海, 江南, 曹一冰, 等 . 地图学理论在网络空间地图制图中的应用[J]. 测绘科学技术学报, 2020, 37(3): 301-306.
[16] Dodge M, Kitchin R. Mapping cyberspace[M]. Oxfordshire: Routledge, 2003.
[17] Dodge M, Kitchin R. An atlas of cyberspaces[M]. Boston: Addison-Wesley, 2002.
[18] 张峥. 赛博地图构建理论研究[D]. 郑州: 解放军信息工程大学, 2012.
[19] 艾廷华, 周梦杰, 陈亚婕. 专题地图属性信息的LOD表达与 TreeMap 可视化[J]. 测绘学报, 2013, 42(3): 453-460.
[20] 张龙, 周杨, 施群山, 等 . 与地理空间紧关联的网络空间地图模型[J]. 信息安全学报, 2018, 3(4): 63-72.
[21] 张龙, 周杨, 田江鹏, 等 . 语义驱动下的网络资源符号设计方法[J]. 计算机科学, 2019, 46(4): 83-88.
[22] 张龙 . 网络资源测绘数据表达与分析技术研究[D]. 郑州: 战略支援部队信息工程大学, 2018.
[23] 郭启全, 高春东, 郝蒙蒙, 等 . 发展网络空间可视化技术支撑网络安全综合防控体系建设[J]. 中国科学院院刊, 2020, 35(7): 917-924.
[24] 詹和平. 空间[M]. 南京: 东南大学出版社, 2006.
[25] 张凯 . 基于增量学习的地理实体信息半自动标注方法研究[D]. 南京: 南京师范大学, 2020.
[26] 李凌峰 . 基于社交网络数据的地理信息抽取技术研究与实现[D]. 长沙: 国防科技大学, 2017.
[27] 汪岩 . 网络安全态势要素获取及评估方法研究[D]. 重庆: 重庆邮电大学, 2016.
[28] 侯梦飞, 谭永滨, 侏宣丞, 等 . 网络文本中位置信息提取及空间化研究进展[J]. 江西科学, 2021, 39(2): 354-359.
[29] Monteiro B R, Davis C A, Fonseca F. A survey on the geographic scope of textual documents[J]. Computers & Geosciences, 2016, 96: 23-34.
[30] Santos J O, Anastácio I, Martins B. Using machine learning methods for disambiguating place references in textual documents[J]. Geojournal, 2015, 80(3): 375-392.
[31] 李超鹏 . 基于机器学习的地理信息链接方法研究[D].北京: 华北电力大学, 2017.
[32] 王英杰 . 基于知识图谱的地理实体关系构建研究[D].北京: 北京建筑大学, 2020.
[33] Hahmann S, Burghardt D. How much information is geospatially referenced? Networks and cognition[J]. International Journal of Geographical Information Science, 2013, 27(6): 1171-1189.
[34] Aloteibi S, Sanderson M. Analyzing geographic query reformulation: An exploratory study[J]. Journal of the Association for Information Science and Technology, 2014, 65(1): 13-24.
[35] 高飞 . Internet 自治系统级拓扑模型的优化与实现[D].扬州: 扬州大学, 2007.
[36] 冀汶莉, 李勇军 . Transit-Stub 网络拓扑可视化研究[J].微电子学与计算机, 2007, 24(1): 136-139.
[37] 张国清. 互联网拓扑结构知识发现及其应用[J]. 通信学报, 2010, 31(10): 18-25.
[38] Zhang G Q, Zhang G Q, Yang Q F, et al. Evolution of the internet and its cores[J]. New Journal of Physics, 2008, 10(12): 123027.
[39] 翟书颖, 郭斌, 李茹, 等. 信息物理社会融合系统:一种以数据为中心的框架[J]. 大数据, 2017, 3(6): 85-92.
[40] 牛勇 . 网络安全知识图谱构建的关键技术研究[D]. 成都: 电子科技大学, 2021.
[41] Hogan A, Blomqvist E, Cochez M, et al. Knowledge graphs[J]. ACM Computing Surveys (CSUR), 2021, 54(4): 1-37.
[42] 庄传志, 靳小龙, 朱伟建, 等 . 基于深度学习的关系抽取研究综述[J]. 中文信息学报, 33(12): 1-18.
[43] 董聪, 姜波, 卢志刚. 面向网络空间安全情报的知识图谱综述[J]. 信息安全学报, 2020, 5(5): 56-76.
[44] Qamar S, Anwar Z, Rahman M A, et al. Data-driven analytics for cyber-threat intelligence and information sharing[J]. Computers & Security, 2017, 67: 35-58.
[45] 安景文, 梁志霞, 陈孝慈. 网络空间安全知识图谱研究[J]. 网络空间安全, 2018, 9(1): 30-35.
[46] 亓玉璐, 江荣, 荣星, 等 . 基于网络安全知识图谱的天地一体化信息网络攻击研判框架[J]. 天地一体化信息网络, 2021, 2(3): 57-65.
[47] 吕明琪, 朱康钧, 陈铁明. 融合知识图谱的网络安全违法行为识别系统[J]. 小型微型计算机系统, 2021, 4(4):740-747.
[48] 梁霞 . 基于网络关系的社交网络群体行为研究[D]. 重庆: 重庆邮电大学.
[49] 何雪海, 黄明浩, 宋飞. 网络安全用户行为画像方案设计[J]. 通信技术, 2017, 50(4): 789-794.
[50] 张蕾, 崔勇, 刘静, 等 . 机器学习在网络空间安全研究中的应用[J]. 计算机学报, 2018, 41(9): 1943-1975.
[51] 蒋鲁宁 . 机器学习、深度学习与网络安全技术[J]. 中国信息安全, 2016, 77(5): 94.