Research Analysis Report · PDF 원문 출처 검증
북한 ICT 연구 분석
North Korean ICT Research Comprehensive Analysis
1. 연구 현황 개요
22
총 논문·보고서 수
9
연구 주제 테마
9년
연구 기간 (2017~2025)
6+
게재 학술지·발행처
8
핵심 발견 사항
2. 분석 논문·보고서 목록 (22편) — 출처 검증 완료
2017학술대회
북한 운영체제 붉은별(Red Star)의 보안 취약점 분석
한국정보과학회 학술발표논문집, 2017.12, pp.146-148
붉은별 OS(Linux 2.6.38 기반)의 보안 취약점을 CVE·CWE·CAPEC 체계로 분류·연계 분석. 공개 취약점 DB 자동 매핑 방법론 초기 제안.
붉은별CVE/CWE/CAPEC한국정보과학회
2019KCI 논문
북한 서광문서처리체계 분석을 위한 DOM 기반 퍼징 기법
한국정보처리학회 컴퓨터 및 통신 시스템 논문지, Vol.8 No.5, pp.119-126, 2019.5
ODT 파일에 DOM 구조를 활용한 노드 추출·삽입·대체 퍼징 기법 제안. 동일 시간 내 충돌 탐지 횟수 증가 효과 확인. KIPS Trans. Comp. and Comm. Sys.
DOM 퍼징ODT한국정보처리학회
2019학술대회
북한 서광사무처리 파일 구조 분석
한국정보처리학회 학술발표논문집 (춘계학술대회), 2019
서광사무처리체계가 생성하는 ODT 파일 내부 XML 구조(manifest·content·meta·settings·styles) 5종 분석. 퍼징 테스트 케이스 생성 사전 연구.
서광ODT 파일구조KIPS 춘계
2019학술대회
Feature Selection 기법을 이용한 북한 서광 ODT 파일 퍼징
한국정보처리학회 학술발표논문집 (춘계학술대회), 2019
ODT 파일 퍼징 테스트 케이스에 Feature Selection을 적용해 충돌 유발 속성값 선별. WEKA 기반 분류로 퍼징 효율 향상 방법론 발표.
Feature Selection퍼징KIPS 춘계
2019KCI 논문
Feature Selection을 이용한 북한 서광사무처리체계 ODT 파일 퍼징
군사과학연구지, 제12권 제2호, 2019.12
ODT 퍼징에 Feature Selection 기법을 적용하는 정규 논문. WEKA 분류로 충돌 유발 속성값 선별, 퍼징 커버리지 향상 효과 검증.
Feature SelectionODT 퍼징군사과학연구지
2019학술논문
북한 소프트웨어와 특허 분석
국방대학논총, 제27권 2호 (통권 제73집), 2019, pp.105~
북한 정보통신 인프라·운영체제(붉은별)·응용소프트웨어·IPC 기반 특허 현황 종합 분석. 북한 소프트웨어 연구의 초석이 되는 통합 개관.
붉은별IPC 특허국방대학논총
2019연구보고서
국방과학기술과 무기체계: 북한 소프트웨어 분석
국방대학교 국가안전보장문제연구소(RINSA) 연구보고서, 2019
북한 소프트웨어 기술의 국방과학기술·무기체계 연계 분석. 붉은별 OS·서광 체계 포함 북한 자체 개발 소프트웨어의 군사적 함의 및 기술 수준 종합 평가.
RINSA 보고서무기체계소프트웨어
2020KCI 논문
붉은별 3.0 Watermarking을 이용한 정보은닉 분석
군사과학연구, 제13권 제1호, 2020.6 (ISSN 1975-3888)
ODT 파일 말미 31바이트 워터마크 구조(가변 16B + 고정 15B) 역공학 분석. 카이사르 암호 기반 정보 은닉 기법 규명, 문서 출처·사용자 식별 가능성 확인.
워터마킹31바이트카이사르 암호군사과학연구
2020KCI 논문
특허정보 분석을 이용한 북한 IT기술 동향
군사과학연구지, 제13권 제2호, 2020.12
북한 IT기술 동향 파악을 위해 IPC 코드 분류 후 TF-IDF 핵심 기술어 추출. 기계·전기전자·화학·의학 관련 단어가 주요 토픽으로 도출됨.
IPC 분류TF-IDF특허 동향군사과학연구지
2021KCI 논문
북한 운영체제 붉은별 3.0 침입탐지 규칙 분석
한국정보과학회 컴퓨팅의 실제 논문지, Vol.27 No.1, pp.48-54, 2021.1
붉은별 3.0에 내장된 Snort의 수정·추가된 28개 변수·탐지 규칙 분석. 권한탈취·악성코드·패킷 기반 탐지에 집중된 폐쇄적·강화 감시 기반 운영 확인.
Snort침입탐지한국정보과학회붉은별 3.0
2021KCI 논문
붉은별 운영체제 Watermarking을 이용한 이미지 파일 정보은닉 기법
한국정보과학회 컴퓨팅의 실제 논문지, Vol.27 No.5, pp.241-247, 2021.5
붉은별 OS 워터마킹의 가변 공간(16B)에 PC HDD 일련번호가 기록되는 메커니즘 분석. 파일에 영향 없이 정보가 은닉되는 특성을 퍼징 테스트·워터마킹 표준으로 객관 검증.
워터마킹정보은닉한국정보과학회
2021KCI 논문
명시적 보안 취약점을 이용한 붉은별 운영체제 분석 방법
군사과학연구지, 제14권 제1호, 2021.6
Linux 기반 붉은별의 보안 취약점을 CVE·CWE·CAPEC 연계하여 실제 취약점(권한상승·DoS·오버플로우·코드실행·경쟁조건 5개 범주) 식별 방법 제안 및 실험.
CVE/CWE/CAPEC취약점 분석군사과학연구지
2021학술대회
북한의 사이버전자전 능력 연구
2021년 한국소프트웨어종합학술대회(KSC) 논문집, pp.37~
사이버전·전자전 융합 사이버전자전(CEW) 개념 정립. 전자전·사이버전·CEW 특징 3요소 비교, 북한 CEW 역량 추정 및 지속 발전 평가.
사이버전자전CEW한국소프트웨어종합학술대회
2022KCI 논문
북한 운영체제 붉은별 분석을 위한 보안 지식베이스 설계 및 구현
한국정보과학회 컴퓨팅의 실제 논문지, Vol.28 No.1, pp.24-32, 2022.1
붉은별 OS 보안 데이터 기반 지식베이스 설계·구현. 정보보안 3요소와 붉은별 애플리케이션 간 관련성을 추론 규칙으로 도출, 설계 목적·기능 분석 가능.
보안 지식베이스추론 규칙한국정보과학회
2022학술대회
해외 특허정보를 이용한 북한 기술 동향 분석
2022년 한국컴퓨터종합학술대회(KCC) 논문집, 2022
북한 해외 출원 특허 137건(KIPRIS·WIPO)을 정량·정성 분석. 토픽모델링·네트워크 분석으로 기계공학·재료공학·의학이 주요 토픽으로 도출.
해외 특허WIPO한국컴퓨터종합학술대회
2022KCI 논문
북한 사이버전자전 능력 분석 및 평가
안보군사학연구, Vol.19 No.2 (통권22호), 2022.12 (ISSN 2713-704X)
북한 CEW 역량을 DOTMLPF-P 프레임워크 + SWOT 분석으로 종합 평가. 비대칭 공세 전략의 강약점 도출 및 우리 군 대응 방향 제시.
사이버전자전DOTMLPF-PSWOT안보군사학연구
2022연구보고서
북한 우주개발 기술현황 조사
국방대학교 국가안전보장문제연구소(RINSA) 연구보고, 2022.12
북한 우주발사체 기술 현황 체계적 조사. 발사체-탄도미사일 공통 기술(추진·유도·재진입) 이중용도 위험성 평가, 국제 비확산 레짐 정책 함의 도출.
우주발사체탄도미사일이중용도RINSA
2023KCI 논문
서지정보를 이용한 북한 과학기술 동향 분석
한국정보과학회 컴퓨팅의 실제 논문지, Vol.29 No.7, pp.316-324, 2023.7
북한 해외 특허 137건·논문 401건 서지정보 DB 구축. 토픽모델링·네트워크 분석으로 김정은 집권 이후 해외 출원 및 공동연구 증가 확인.
서지정보토픽모델링한국정보과학회
~2020기고문
Bridging South and North Korea in Cyberspace
영문 기고문 (매거진·뉴스레터)
북한 사이버 위협의 국제적 의미와 남북 사이버 공간 협력 가능성. 라자루스·HIDDEN COBRA의 소니해킹·WannaCry·방글라데시 은행 해킹 등 주요 작전 분석 및 한반도 사이버 평화 제언.
HIDDEN COBRAWannaCry사이버 협력영문 기고
2024연구보고서
북한의 무기체계 현대화와 국방과학기술 평가
국방대학교 국가안전보장문제연구소(RINSA) 연구보고서, 2024
북한 재래식·핵·사이버 무기체계의 ICT 융합 현대화 동향 종합 평가. AI·드론·C4ISR·전자전 장비 등 스마트 무기체계 분석 및 국방과학기술 수준·발전 방향 평가.
무기체계 현대화C4ISR드론RINSA 2024
2025KCI 논문
객체 탐지모델을 이용한 쓰레기 풍선 식별 방법
한국정보과학회 컴퓨팅의 실제 논문지, Vol.31 No.6, pp.277-284, 2025.6
북한 쓰레기(오물) 풍선 탐지를 위한 YOLOv5 vs Faster R-CNN 비교 연구. 4클래스 2,000장 데이터셋 구성. YOLOv5 mAP 80%(Faster R-CNN 62.62%) 달성.
YOLOv5Faster R-CNNmAP 80%한국정보과학회
2025KCI 논문
북한의 위협 활동 추세 파악을 위한 토픽모델링 기반 뉴스 데이터 분석
한국정보과학회 컴퓨팅의 실제 논문지, Vol.31 No.8, pp.366-374, 2025.8
김정은 집권 시기 핵·미사일 관련 뉴스 156,884건 수집, TF-IDF·LDA·BERTopic 비교 분석. BERTopic이 시계열 토픽 변화 추적에 우수, 핵·미사일 위협 추세 지속 증가 확인.
BERTopicLDATF-IDF한국정보과학회156,884건
3. 9대 연구 테마 분류
① 붉은별 OS 취약점 분석
- CVE·CWE·CAPEC 체계 연계 분석 (2017, 한국정보과학회)
- 명시적 취약점 5범주 실험 (2021, 군사과학연구지)
- 보안 지식베이스 설계·구현 (2022, 한국정보과학회)
② 서광 문서처리 퍼징
- ODT DOM 기반 퍼징 (2019, KIPS 논문지)
- Feature Selection 기법 적용 (2019, KIPS 춘계·군사과학연구지)
- 파일 구조 분석 선행 연구 (2019, KIPS 춘계)
③ 워터마킹 · 정보은닉
- 31바이트 구조 역공학 (2020, 군사과학연구)
- 카이사르 암호 기반 은닉 규명
- 이미지 파일 정보은닉 기법 (2021, 한국정보과학회)
④ 침입탐지 · 보안관제
- Snort 수정·추가 규칙 28개 분석 (2021)
- 권한탈취·악성코드·패킷 탐지 집중 확인
- 한국정보과학회 컴퓨팅의 실제 게재
⑤ 특허 · 서지정보 분석
- IPC·TF-IDF 기술 동향 (2020, 군사과학연구지)
- 해외 특허 137건 분석 (2022, KCC)
- 논문 401건 서지정보 분석 (2023, 한국정보과학회)
⑥ 사이버전자전(CEW)
- CEW 개념 정립·역량 연구 (2021, KSC)
- DOTMLPF-P + SWOT 종합 평가 (2022, 안보군사학연구)
- 비대칭 공세 전략 강약점 분석
⑦ 무기체계 · 우주개발
- 소프트웨어·무기체계 보고서 (2019, RINSA)
- 우주발사체 이중용도 기술 (2022, RINSA)
- 무기체계 현대화 종합 평가 (2024, RINSA)
⑧ 뉴스 토픽 분석
- 뉴스 156,884건 수집 분석 (2025)
- BERTopic vs LDA 비교 (2025)
- 한국정보과학회 컴퓨팅의 실제 게재
⑨ AI 위협 탐지
- 쓰레기 풍선 4클래스 탐지 (2025)
- YOLOv5 mAP 80% · Faster R-CNN 62.62%
- 한국정보과학회 컴퓨팅의 실제 게재
4. 연구 발전 타임라인 (2017–2025)
2017
한국정보과학회 학술발표 – 붉은별 OS 보안 취약점 분석 착수. CVE·CWE·CAPEC 연계 분석 방법론 최초 제안 (박기훈·강동수, pp.146-148)
2019
집중 연구 착수: KIPS 논문지 DOM 퍼징 · KIPS 춘계 학술대회 2편 · 군사과학연구지 FS 퍼징 · 국방대학논총 소프트웨어·특허 종합 분석 · RINSA 연구보고서 (6편 발표)
2020
군사과학연구: 붉은별 31바이트 워터마킹 정보은닉 분석(제13권 제1호) · 특허정보 기반 IT기술 동향(제13권 제2호). TF-IDF 특허 기술어 추출 체계 완성.
2021
한국정보과학회(2편): Snort 침입탐지(Vol.27 No.1) · 워터마킹 정보은닉(Vol.27 No.5) / 군사과학연구지: 명시적 취약점 분석(제14권 제1호) / KSC 학술대회: 사이버전자전 능력 연구
2022
한국정보과학회: 보안 지식베이스(Vol.28 No.1) / KCC 학술대회: 해외 특허 동향 / 안보군사학연구(Vol.19 No.2): 사이버전자전 능력 종합 평가 / RINSA: 우주개발 기술현황 조사
2023
한국정보과학회(Vol.29 No.7) – 서지정보를 이용한 북한 과학기술 동향 분석 (윤혜영·강동수). 해외 특허 137건·논문 401건 DB 구축 및 토픽모델링·네트워크 분석 완성.
2024
RINSA 연구보고서 – 북한의 무기체계 현대화와 국방과학기술 평가 (강동수 외). AI·드론·C4ISR·전자전 장비 스마트 무기체계 종합 평가.
2025
한국정보과학회(2편): 쓰레기 풍선 YOLOv5 탐지(Vol.31 No.6, mAP 80%) · 토픽모델링 기반 뉴스 위협 추세 분석(Vol.31 No.8, 156,884건). 9년 연구의 AI·실전 응용 단계 도달.
5. 핵심 발견 사항
01
붉은별 OS의 체계적 취약점 구조 CVE→CWE→CAPEC 연계로 권한상승·DoS·오버플로우·코드실행·경쟁조건 5범주 실제 취약점 식별. Linux 2.6.38 기반 구조적 취약성 확인 (군사과학연구지 2021 / 한국정보과학회 2022).
02
서광 문서처리 퍼징 취약점 DOM 기반 퍼징에서 content.xml이 가장 취약. Feature Selection으로 충돌 유발 속성 효율적 선별. KIPS 논문지(Vol.8 No.5)·군사과학연구지(제12권 2호) 등 검증된 연구.
03
워터마킹 기반 문서 추적 가능성 31바이트(가변 16B+고정 15B) 워터마크 구조 역공학 성공. PC HDD 일련번호 기록·카이사르 암호 은닉으로 서광 문서 사용자 식별 기술적으로 가능 (군사과학연구 2020 / 한국정보과학회 2021).
04
Snort IDS 방어 정책의 역분석 수정·추가된 28개 변수·탐지 규칙 분석으로 북한이 내부적으로 중시하는 위협 유형 역추론 가능. 폐쇄적·강화 감시 기반 운영 구조 확인 (한국정보과학회, Vol.27 No.1, 2021).
05
사이버전자전 비대칭 역량 DOTMLPF-P 분석 결과 교리(D)·인사(P) 강점, 장비(M)·시설(F) 한계를 비대칭 공세 전술로 상쇄. 안보군사학연구 Vol.19 No.2 (2022.12) 게재 검증.
06
이중용도 기술의 군사 전용 위험 우주발사체 추진·유도·재진입 기술이 탄도미사일과 광범위한 기술 기반 공유. 민간 우주개발 명목 군사 기술 획득 경로로 활용 가능 (RINSA 연구보고 2022.12).
07
AI 기반 위협 탐지 실용화 YOLOv5 쓰레기 풍선 탐지 mAP 80% 달성. 소량 학습 데이터에서 우수한 성능, 군 경계 감시 실전 적용 가능성 입증 (한국정보과학회, Vol.31 No.6, 2025.6).
08
뉴스 토픽 분석의 정책 신호 탐지 156,884건 뉴스 BERTopic 분석으로 핵·미사일 위협 추세가 김정은 집권 이후 지속 증가 확인. BERTopic이 LDA 대비 시계열 변화 추적에 우수 (한국정보과학회, Vol.31 No.8, 2025.8).
6. 연구 방법론 · 게재처 비교 분석
| 연구 분야 | 주요 방법론 | 핵심 데이터 | 주요 결과 | 게재 학술지 (검증) |
|---|---|---|---|---|
| 붉은별 취약점 | CVE-CWE-CAPEC 체인, 추론 규칙 | 공개 CVE DB, 붉은별 OS | 취약점 5범주·SKB 구현 | 한국정보과학회(2017·2022) / 군사과학연구지(2021) |
| 서광 퍼징 | DOM 변이 + Feature Selection(WEKA) | ODT XML 5종 파일 | 충돌 취약점 효율적 탐지 | KIPS 컴퓨터 및 통신 시스템 논문지(2019) / 군사과학연구지(2019) / KIPS 춘계(2019) |
| 워터마킹 | 역공학 + 카이사르 암호 분석 | 31B ODT 워터마크 구조 | 사용자 식별·정보은닉 증명 | 군사과학연구(2020) / 한국정보과학회 컴퓨팅의 실제(2021) |
| Snort IDS | 규칙 분류·통계·역분석 | 수정·추가 Snort 변수 28개 | 방어 우선순위 역추론 | 한국정보과학회 컴퓨팅의 실제, Vol.27 No.1 (2021) |
| 특허·서지정보 | IPC + TF-IDF + 토픽모델링 + 네트워크 | 해외 특허 137건·논문 401건 | 기술 토픽·협력 클러스터 도출 | 군사과학연구지(2020) / KCC(2022) / 한국정보과학회(2023) |
| 사이버전자전 | DOTMLPF-P + SWOT | 오픈소스 정보 | 역량 강약점 매트릭스 | KSC 학술대회(2021) / 안보군사학연구, Vol.19 No.2 (2022) |
| 무기체계·우주 | 기술 비교분석·사례 연구 | 발사 기록·특허·기술 문헌 | 이중용도 위험 분석 | 국방대학논총(2019) / RINSA 보고서(2019·2022·2024) |
| 뉴스 토픽 | BERTopic vs LDA + TF-IDF | 뉴스 156,884건(2012~2024) | 위협 추세 시계열 탐지 | 한국정보과학회 컴퓨팅의 실제, Vol.31 No.8 (2025) |
| AI 위협 탐지 | YOLOv5 / Faster R-CNN | 풍선 4클래스 2,000장 | mAP 80% 실시간 탐지 | 한국정보과학회 컴퓨팅의 실제, Vol.31 No.6 (2025) |
7. 정책 함의
🛡 사이버 방어 체계 강화
붉은별·서광 취약점 분석 결과(KIPS·한국정보과학회 다수 논문)를 탐지 시그니처 갱신에 활용. Snort IDS 역분석 결과를 한국형 방어 규칙으로 전환, SOC 위협 인텔리전스 체계 고도화 필요.
🔍 북한 ICT 모니터링 체계
BERTopic 기반 뉴스 분석(한국정보과학회 Vol.31 No.8)을 상시 모니터링 도구로 제도화. 빅데이터 분석 체계를 국가 정보기관 조기경보 체계와 연계 필요.
🚀 이중용도 기술 통제
RINSA 우주개발 보고서(2022.12)에서 발사체-탄도미사일 공통 기술 기반 확인. 대북 기술 수출 통제 리스트 정밀화 및 국제 비확산 레짐 협력 강화 필요.
🤖 AI 위협 탐지 전력화
YOLOv5 쓰레기 풍선 탐지(한국정보과학회 Vol.31 No.6, mAP 80%) 기술의 군 전력화 추진. 드론 군집·화생방 살포 등 다양한 비정규 위협으로 AI 탐지 시스템 확장 적용 권고.
📚 북한 ICT 지식 플랫폼
취약점 지식베이스(한국정보과학회, 2022)·특허·서지정보(군사과학연구지·한국정보과학회, 2020~2023) 체계를 통합한 북한 ICT 지식 플랫폼 구축 및 정책 공유 채널 제도화.
🌐 사이버전자전 대응 교리
안보군사학연구(Vol.19 No.2) DOTMLPF-P 분석 결과 기반 한국군 CEW 대응 교리 정립. 비대칭 사이버 공세 대응을 위한 한미 동맹 사이버 협력 프레임워크 강화.
8. 참고문헌 (22편) — PDF 원문 출처 검증 완료
| # | 제목 | 저자 | 연도 | 출처 (PDF 원문 확인) |
|---|---|---|---|---|
| 1 | 북한 운영체제 붉은별(Red Star)의 보안 취약점 분석 | 박기훈·강동수 | 2017 | 한국정보과학회 학술발표논문집, 2017.12, pp.146-148 |
| 2 | 북한 서광문서처리체계 분석을 위한 DOM 기반 퍼징 기법 | 박찬주·강동수 | 2019 | 한국정보처리학회 컴퓨터 및 통신 시스템 논문지, Vol.8 No.5, pp.119-126 |
| 3 | 북한 서광사무처리 파일 구조 분석 | 강동수 외 | 2019 | 한국정보처리학회 학술발표논문집(춘계학술대회), 2019 |
| 4 | Feature Selection 기법을 이용한 북한 서광 ODT 파일 퍼징 | 강동수 외 | 2019 | 한국정보처리학회 학술발표논문집(춘계학술대회), 2019 |
| 5 | Feature Selection을 이용한 북한 서광사무처리체계 ODT 파일 퍼징 | 남지희·강동수 | 2019 | 군사과학연구지, 제12권 제2호, 2019.12 |
| 6 | 북한 소프트웨어와 특허 분석 | 강동수 | 2019 | 국방대학논총, 제27권 2호 (통권 제73집) |
| 7 | 국방과학기술과 무기체계: 북한 소프트웨어 분석 | 강동수 외 | 2019 | 국방대학교 국가안전보장문제연구소(RINSA) 연구보고서 |
| 8 | 붉은별 3.0 Watermarking을 이용한 정보은닉 분석 | 황규섭·강동수 | 2020 | 군사과학연구, 제13권 제1호, 2020.6 (ISSN 1975-3888) |
| 9 | 특허정보 분석을 이용한 북한 IT기술 동향 | 윤혜영·강동수 | 2020 | 군사과학연구지, 제13권 제2호, 2020.12 |
| 10 | 북한 운영체제 붉은별 3.0 침입탐지 규칙 분석 | 황규섭·강동수 | 2021 | 한국정보과학회 컴퓨팅의 실제 논문지, Vol.27 No.1, pp.48-54 |
| 11 | 붉은별 운영체제 Watermarking을 이용한 이미지 파일 정보은닉 기법 | 황규섭·강동수 | 2021 | 한국정보과학회 컴퓨팅의 실제 논문지, Vol.27 No.5, pp.241-247 |
| 12 | 명시적 보안 취약점을 이용한 붉은별 운영체제 분석 방법 | 박기훈·강동수 | 2021 | 군사과학연구지, 제14권 제1호, 2021.6 |
| 13 | 북한의 사이버전자전 능력 연구 | 김도현·강동수 | 2021 | 2021년 한국소프트웨어종합학술대회(KSC) 논문집 |
| 14 | 북한 운영체제 붉은별 분석을 위한 보안 지식베이스 설계 및 구현 | 류효진·강동수 | 2022 | 한국정보과학회 컴퓨팅의 실제 논문지, Vol.28 No.1, pp.24-32 |
| 15 | 해외 특허정보를 이용한 북한 기술 동향 분석 | 윤혜영·강동수 | 2022 | 2022년 한국컴퓨터종합학술대회(KCC) 논문집 |
| 16 | 북한 사이버전자전 능력 분석 및 평가 | 강동수 외 | 2022 | 안보군사학연구, Vol.19 No.2 (통권22호), 2022.12 (ISSN 2713-704X) |
| 17 | 북한 우주개발 기술현황 조사 | 강동수 | 2022 | 국방대학교 국가안전보장문제연구소(RINSA) 연구보고, 2022.12 |
| 18 | 서지정보를 이용한 북한 과학기술 동향 분석 | 윤혜영·강동수 | 2023 | 한국정보과학회 컴퓨팅의 실제 논문지, Vol.29 No.7, pp.316-324 |
| 19 | Bridging South and North Korea in Cyberspace | Dongsu Kang | ~2020 | 영문 기고문 |
| 20 | 북한의 무기체계 현대화와 국방과학기술 평가 | 강동수 외 | 2024 | 국방대학교 국가안전보장문제연구소(RINSA) 연구보고서, 2024 |
| 21 | 객체 탐지모델을 이용한 쓰레기 풍선 식별 방법 | 범승조·강동수 | 2025 | 한국정보과학회 컴퓨팅의 실제 논문지, Vol.31 No.6, pp.277-284 |
| 22 | 북한의 위협 활동 추세 파악을 위한 토픽모델링 기반 뉴스 데이터 분석 | 송정환·강동수 | 2025 | 한국정보과학회 컴퓨팅의 실제 논문지, Vol.31 No.8, pp.366-374 |
728x90
'North Korea ICT (북한 ICT)' 카테고리의 다른 글
| 북한 동원 분석 모델 설계 (0) | 2025.07.31 |
|---|---|
| 북한 SW 및 사이버 작전 연구 자료 (0) | 2024.05.10 |
| 사이버 취약점 조사/분석 도구 (0) | 2023.11.11 |
| 러시아군 장교 6명 평창올림픽 해킹 혐의로 미국서 기소 (0) | 2023.10.30 |
| 북한 운영체제 붉은별 RedStar (0) | 2023.10.30 |