Научная статья на тему 'МЕТОД ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ РОЗМЕЖУВАННЯ ДОСТУПУ ДО АВТОМАТИЗОВАНИХ СИСТЕМ УПРАВЛІННЯ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ'

МЕТОД ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ РОЗМЕЖУВАННЯ ДОСТУПУ ДО АВТОМАТИЗОВАНИХ СИСТЕМ УПРАВЛІННЯ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
0
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
біотехнолгії / ідентифікація / аутентифікація / верифікація / системи доступу / шаблон / зіставлення / сховище даних / biotechnology / identification / authentication / verification / access system / template / mapping / related data

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бараннік Наталія Вячеславівна, Бабенко Юрій Михайлович, Пархоменко Максим Вікторович, Жуйков Дмитрий Борисович, Єрошенко Валерій Петрович

Встановлюється, що методи підвищення інформаційної безпеки мають низку недоліків: захист та дискримінація, можливість підробки паролю, невиконання інструкцій по створенню безпечного паролю користувачем, існування і наявність у вільному доступі спеціалізованих додатків для підбору і злому паролів, пароль може бути отриманий шляхом застосування насильства до користувача, може бути вкрадений, тобто перехоплений при введенні власником.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бараннік Наталія Вячеславівна, Бабенко Юрій Михайлович, Пархоменко Максим Вікторович, Жуйков Дмитрий Борисович, Єрошенко Валерій Петрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «МЕТОД ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ РОЗМЕЖУВАННЯ ДОСТУПУ ДО АВТОМАТИЗОВАНИХ СИСТЕМ УПРАВЛІННЯ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ»

СИСТЕМЫ И ПРОЦЕССЫ УПРАВЛЕНИЯ_

УДК 621.327:681.5

МЕТОД П1ДВИЩЕННЯ ЕФЕКТИВНОСТ1

РОЗМЕЖУВАННЯ ДОСТУПУ

ДО АВТОМАТИЗОВАНИХ СИСТЕМ

УПРАВЛ1ННЯ СПЕЦ1АЛЬНОГО

ПРИЗНАЧЕННЯ

БАРАНН1КН.В., БАБЕНКОЮ.М.,

ПАРХОМЕНКО М.В. ЖУЙКОВ Д.Б.,

ЕРОШЕНКО В.П., П1СКУНЯ.А._

Встановлюеться, що методи пвдвищення шформацшно! безпеки мають низку недолЫв: захист та дискримшацгя, можливють шдробки паролю, невиконання шструкцш по створенню безпечного паролю користувачем, юнування i наявшсть у вшьному доступi спецiалiзованих додатшв для пiдбору i злому паротв, пароль може бути отриманий шляхом застосування насильства до користувача, може бути вкрадений, тобто перехоплений при введенш власником. Ключовi слова: бютехнолгп, iдентифiкацiя, аутен-тифiкацiя, верифiкацiя, системи доступу, шаблон, зютавлення, сховище даних.

Key-words: biotechnology, identification, authentication, verification, access system, template, mapping, related data.

1. Вступ

У сучасному cycn№CTBi шформащя стала одним i3 найважливiших стратегiчних ресуршв, що за-безпечуе подальший розвиток пiдприeмства. Саме тому шформащя, як i решта pecypciB, по-требуе особливого захисту. Проблема шформацшно! безпеки набула великого значення в сучасних умовах широкого застосування авто-матизованих шформацшних систем. У зв'язку iз зростаючою роллю iнфоpмацiйних pecypciв у житп сучасного cycпiльcтва, а також через ре-альнicть численних загроз проблема шформацшно! безпеки вимагае до себе постшно! i значно! уваги. Одним з можливих piшeнь задачi пiдвищeння iнфоpмацiйних систем е створення бюметрично! системи щентифшаци доступу з застосуванням cтeганогpафiчного методу захисту шформаци [1-7].

Методи стеганографн дозволяють не тiльки при-ховано передавати даш, але й ycпiшно виршу-вати завдання завадостшко! автентифшацн, захисту шформаци вщ нecанкцiонованого котювання, вiдcтeжeння поширення шформаци мережами зв'язку, пошуку шформаци в мульти-медшних базах даних.

2. Аналiз останшх дослiджень i публiкацiй

Пpоаналiзyвавши останш наyковi публшаци, можна зробити висновок, що методи цифрово!

стеганографн мають ряд недолшв [8-15]: захист та дискримшащя, можливiсть пiдробки паролю, невиконання шструкцш по створенню безпечного паролю користувачем, юнування i наявнiсть у вшьному доступi спецiалiзованих додаткiв для шдбору i злому паролiв, пароль може бути отриманий шляхом застосування насильства до користувача, може бути вкрадений, тобто пере-хоплений при введенш власником. Людський фактор е основним недолшом даних систем для захисту вщ пщмши законного користувача, наприклад, користувач може вiдлучитися вщ робочого мiсця, забувши вийняти ^В-ключ. Основною перевагою бiометричних технологiй (бюметрп або бiометрики) е можливiсть швидко! i просто! щентифшацп або верифкацп здебiль-шого без спричинення якихось незручностей iндивiдуумовi. Використання досягнень комп'ютерно-шформацшних i телекомушкацш-них технологiй дозволяе здшснювати щенти-фiкацiю користувача в режимi реального часу. Бiометричнi технологи засноваш на штеграцн досягнень у галузi електронiки, iнформатики, математики, медицини й бюметрп, а останшм часом i на основi нанотехнологiй, що дозволяе ютотно зменшити габарити використовувано! апаратури для бiометричних систем, що ро-зробляються [16-22].

3. Розробка методу пщвищення шформацшноТ безпеки шформацшно-телекомушкацшноТ системи

Метод розпiзнавання особи за райдужною обо-лонкою та реакщею очного яблука людини на подразники складаеться з таких етапiв:

1) Запит на процес щентифшаци, тобто встанов-лення вiдповiдностi особи та визначення И прав на виконання тих чи шших дiй. Особа, яка хоче отримати доступ до даних, повинна наблизити обличчя до сканера, зафшсувати його положення i направити погляд на спещальну мiтку на дисплее' сканера. Далi камера робить зшмки з швид-юстю десятки кадрiв за секунду, i отриманi зоб-раження обробляються спещальною програмою. Промiнь, що падае на викривлену поверхню, згинаеться, чим бшьша кривизна поверхнi, тим сильнiший вигин променя. Спочатку при цьому застосовувалося джерело видимого св^ла. Потiм видиме свiтло було замiнене на шфрачервоне.

2) Введення людиною ключа (паролю). Ключ -це правило для стеганографiчного перетворення зробленого системою зшмку. Ключ - певна послщовшсть лггер/цифр, вiдомих системi, особi, яка подае запит на щентифшащю та адмшстратору системи. За допомогою нього система розмщуе данi по контейнеру. Таким чином, зловмисник не знатиме, в яю блоки контейнера занесено стеганографiчнi змши. Кори-

стувач повинен ввести 2 ключе перший - для закриття шформаци; другий - для стегано-графiчного розмщення в контейнерi. Отже, пiдвищуeться складнють доступу в систему неавторизованих користувачiв.

3) Формування шаблону на основi зробленого знiмку. На першому етапi обробки видаляються зображення, на якому обличчя не видно взагат або присутш стороннi предмети, що заважають щентифшаци. За отриманими зшмками вщнов-люеться 3-D модель особи, на якш видiляються i вщдаляються непотрiбнi перешкоди (зачiска, борода, вуса й окуляри). По^м проводиться анатз моделi - видiляються антропометричнi особливосте Проходить видiлення «кола» зiницi iз загального зображення очного яблука та видшення слiпих зон. Вимiрюeться час реакци очного яблука людини на подразники.

4) Формування контуру зображення. Для цифро-вих зображень найбшьш корисним семантичним навантаженням е контури об'екпв. Контури яв-ляють собою лши, якi проходять на межах од-норiдних областей. Елементи z^ просторово-часового подання зображення, значення яких не перевищують певного порогу, формують од-норiднi областi. Це задаеться умовою:

| ^max - ^min | < 1 ' (1)

де zmax - елемент областi зображення, який мае найбшьше значення, визначаеться на основi ви-разу:

zmax = maxi zi, j } ' j =1, У ■ (2)

1< i < x J

Тут Zmin - елемент областi зображення, який мае найменше значення, визначаеться на основi формули:

zmin = min{ zi,j } , j=1Гу , (3) 1< i < x ,J

де 1 - пори1 виявлення однорiдних областей. Найбiльш поширеним способом пошуку кон-турiв е обробка зображення ковзною маскою. Маска являе собою квадратну матрицю з коефщентами. Процес обробки зображення на основi матрицi називаеться фiльтрацiею або маскуванням i задаеться функцiоналом f(Z, K):

M = f (Z, K ), (4)

де М - зображення, отримане в результат обробки зображення Z на основi маски К. Процес фшьтраци заснований на поступовому просторовому перемiщеннi маски фшьтра вiд елемента до елемента зображення. Видно, що значення елемента mij (вiдгуку фшьтраци) об-числюеться з використанням значень попередшх i наступних елемештв у двомiрнiй площинi. В цьому випадку значення елемента mij маски зображення М, отриманого в результат маску-вання, визначаеться за формулою:

т}■ = Е Е к'

Х=1-1 Г=1-1

5) Вбудовування даних в найменш значущi бiти (НЗБ) просторового представлення зображення. НЗБ обираються за допомогою введеного другого ключа користувачем на етат №2. Вбудовування повщомлення вiдбуваeться в молодший бiт зображення, який несе в собi найменше ш-формаци. Розмiр вбудованого повiдомлення мо-же складати 1/8 загального обсягу контейнера. Наприклад, в зображення розмiром 512x512 можна вбудувати 32 кБайт шформаци. Якщо модифiкувати два найменших бiта, то пропускну спроможнiсть можна збiльшити вдвiчi.

Метод вбудовування даних в спектральну область е дещо складшшим, в порiвняннi з вбудо-вою повiдомлення в просторово-часову область зображення. Вбудовування шформаци вщбу-ваеться шсля дискретно-косинусного перетво-рення (ДКП) зображення.

6) Надсилання стеганографiчно перетвореного зображення в «хмарне» середовище. Кожна бю-метрична система мае пiдсистему збертання даних - реестрацiйну базу, яка служить для збертання шаблошв. Пропонуеться зберiгати, стеганографiчно перетворювати шаблони та порiвнювати 1х в захищеному хмарному середо-вищi.

7) Порiвняння шаблону з iнформацiею в реестрацшнш базi даних. Отриманий шаблон для проведення верифшаци порiвнюеться з тим, що збер^аеться, для того, щоб визначити, чи збiгаються цi шаблони. Ця технологiя викори-стовуе установчi данi (ключi, введенi користува-чем) користувача як покажчика для отримання облшового запису абонента системи, який збертаеться, та перевiрки вiдповiдностi «один до одного» (аутентифшащя або верифiкацiя) мiж шаблоном, отриманим пiд час верифшаци пара-метрiв бiометричного показника, i вже наявним для цього iменi користувача шаблоном. У шшо-му випадку (процедура щентифшаци) шаблон параметра бюметричного показника, що пред'являеться, зютавляетъся з усiм набором шаблонiв, яю зберiгаються.

8. Прийняття рiшення системою («свш» /

«чужий»).

4. Висновки

Запропоновано принцип роботи щенти-фшацшно! системи розпiзнавання за райдужною оболонкою та реакцiею очного яблука людини на подразники з використанням стеганографiч-ного перетворення (використання двох ключiв вводу користувачем для закриття та стегано-графiчного розмiщення шформаци). Збереження даних буде вщбуватись в хмарному середовище

Як наслщок, створення системи захисту шфор-маци з використанням бiометричних методiв щентифшаци користувачiв зменшить вплив «людського» фактору, що пiдвищить ефек-тивнють процедур щентифшацл й аутенти-фшаци. Тому застосування систем бюметрично! щентифшаци можливе тiльки в автоматизованих системах, що обробляють i зберiгають персо-нальнi данi та частково комерцшну й службову таемницю.

Лiтература: 1. Gribunin VG, Okov IN, Turincev IV, Cifrovaja steganografija. M.: Solon-Press, 2018. 248 s. 2. Grundmann M., Kwatra V., Han M., Essa I. Efficient hierarchical graph based video segmentation // IEEE CVPR. 2010. P. 85-91. 3. Melnik A.C. Information systems and networks. Bulletin [Text] / M.M. Goloborodko NU "Lviv Polytechnic". Lviv, 2010. №. 673. P. 365-374. 4. Gonzalez R. Digital image processing. 4th edition. [Text] / R. Gonzalez, R. Woods. K.: Tekhnosfera, 2018. 1104 p. 5. Konakhovich G.F. Computer steganography. Theory and practice [Text] / G.F. Konakhovich, A.Yu. Puzyrenko. Kiev: To Press,

2016. 288 p. 6. Miano J. Formats and image compression algorithms in action [Text]. K.: Triumph, 2013. 336 p. 7. Ablamejko S.V., Lagunovskij D.M. Obrabotka izobrazhenij: teh-nologija, metody, primenenie. Minsk: Amalfeja, 2000. 303 s. 8. Miano J. Compressed image file formats: JPEG, PNG, GIF, XBM, BMP / by John Miano. 1999. 264 p. 9. Pratt W. K, Chen W. H, Welch L. R. Slant transform image coding. Proc. Computer Processing in communications. New York: Polytechnic Press, 1969. P. 63-84. 10. SindeevM., Konushin A., Rother C. Alpha-flow for video matting. Technical Report. 2012. P. 41-46. 11. Wallace G. K. The JPEG Still Picture Compression Standard. Communication in ACM. 1991. V34. №4. P. 31-34. 12. Stankiewicz O., Wegner K., Karwowski D. , Stankowski J., Klimaszewski K. and Grajek T. Encoding mode selection in HEVC with the use of noise reduction // 2017 International Conference on Systems, Signals and Image Processing (IWSSIP). Poznan, 2017. Р. 1-6. 13. Wang S., Zhang X., Liu X., Zhang J., Ma S. and Gao W. Utility-Driven Adaptive Preprocessing for Screen Content Video Compression // IEEE Transactions on Multimedia. March

2017. Vol. 19, no. 3. Р. 660-667. 14. Christophe E., Lager D., Mailhes C. Quality criteria benchmark for hiperspectral imagery // IEEE Transactions on Geoscience and Remote Sensing. Sept 2005. Vol. 43, No 9. P. 2103-2114. 15. Wallace G.K. Overview of the JPEG (ISO/CCITT) Still image compression: image processing algorithms and techniques // Processing of the SPIE. 1990. Vol. 1244. P. 220-233. 16. Barannik V., Barannik D., Bekirov А., Lekakh A. A steganographic method based on the modification of regions of the image with different saturation // Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (TCSET), 14th International Conference,

2018. P. 542-545. DOI: 10.1109/TCSET.2018.8336260. 17. Barannik V., Alimpiev A., Bekirov А., Barannik D., Barannik N. Detections of sustainable areas for steganographic embedding // IEEE East-West Design & Test Symposium (EWDTS). 2017. P. 555-558. DOI:

10.1109/EWDTS.2017.8110028. 18. Barannik V.V., Ryabukha Yu.N., Tverdokhleb V.V., Barannik D.V. Methodological basis for constructing a method for compressing of transformants bit representation, based on non-equilibrium positional encoding // Proceedings of the 2nd IEEE International Conference on Advanced Information and Communication Technologies, AICT 2017. Lviv. P. 188-192. DOI: 10.1109/ AIACT.2017.8020096+/. 19. Zhuravlev A.P. Phonetic significance [Text] / AP Zhuravlev. L.: LGU, 1974. 20. Belikova T.V. Methods of Detection of Destructive Suggestive Information-Psychological Operations in the Information and Social Space [Text] / T.V. Belikova // Radioelektronika i informatika. 2016. N 3. P. 62-68. 21. Баранник В.В. Основы теории структурно-комбинаторного стеганографического кодирования: монография / В.В. Баранник, Д.В. Баранник, А.Э Бекиров. Х.: Издательство «Лидер», 2017. 256 с. 22. Barannik D., Bekirov А., Frolov О., Suprun О. The new method of secure data transmission on the indirect steganography basis // IEEE East-West Design & Test Symposium (EWDTS). 2016. P. 1-4. DOI: 10.1109/EWDTS.2016.7807754. Трансл^ерирований список л^ератури:

1. Gribunin VG, Okov IN, Turincev IV, Cifrovaja steganografija. M .: Solon-Press, 2018. 248 s.

2. Grundmann M., Kwatra V., Han M., Essa I. Efficient hierarchical graph based video segmentation. IEEE CVPR. 2010. P. 85-91.

3. Melnik A.C. Information systems and networks. Bulletin [Text] / M.M. Goloborodko. №. 673. Lviv: NU "Lviv Polytechnic". 2010. P. 365-374.

4. Gonzalez R. Digital image processing [Text] / R. Gonzalez, R. Woods. K.: Tekhnosfera, 2018. 1104 p.

5. Konakhovich G.F. Computer steganography. Theory and practice [Text] / G.F. Konakhovich, A.Yu. Puzyrenko. Kiev: To Press, 2016. 288 p.

6. Miano J. Formats and image compression algorithms in action [Text]. K.: Triumph, 2013. 336 p.

7. Ablamejko S.V., Lagunovskij D.M. Obrabotka izobrazhenij: tehnologija, metody, primenenie. Minsk: Amalfeja, 2000. 303 s.

8. Miano J. Compressed image file formats: JPEG, PNG, GIF, XBM, BMP / by John Miano. 1999. 264 p.

9. Pratt W. K, Chen W. H, Welch L. R. Slant transform image coding. Proc. Computer Processing in communications. New York: Polytechnic Press, 1969. P. 63-84.

10. Sindeev M., Konushin A., Rother C. Alpha-flow for video matting. Technical Report. 2012. P. 41-46.

11. Wallace G. K. The JPEG Still Picture Compression Standard. Communication in ACM. 1991. V34. №4. P. 31-34.

12. O. Stankiewicz, K. Wegner, D. Karwowski, J. Stankowski, K. Klimaszewski and T. Grajek, "Encoding mode selection in HEVC with the use of noise reduction," 2017 International Conference on Systems, Signals and Image Processing (IWSSIP). Poznan. 2017. Р. 1-6.

13. S. Wang, X. Zhang, X. Liu, J. Zhang, S. Ma and W. Gao, "Utility-Driven Adaptive Preprocessing for Screen Content Video Compression," in IEEE Transactions on Multimedia, vol. 19, no. 3, pp. 660-667, March 2017.

14. Christophe E., Lager D., Mailhes C. Quality criteria benchmark for hiperspectral imagery. IEEE Transactions on Geoscience and Remote Sensing. Sept 2005. Vol. 43. No 9. P. 2103-2114.

15. Wallace G.K. Overview of the JPEG (ISO/CCITT) Still image compression: image processing algorithms and techniques. Processing of the SPIE. 1990. Vol. 1244. P. 220-233.

16. Barannik V., Barannik D., Bekirov А., Lekakh A. A steganographic method based on the modification of regions of the image with different saturation // Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (TCSET), 14th International Conference, 2018. P. 542545. DOI: 10.1109/TCSET.2018.8336260.

17. Barannik V., Alimpiev A., Bekirov А., Barannik D., Barannik N. Detections of sustainable areas for steganographic embedding // East-West Design & Test Symposium (EWDTS). IEEE, 2017. P. 555-558. DOI: 10.1109/EWDTS.2017.8110028.

18. Barannik V.V., Ryabukha Yu.N., Tverdokhleb V.V., Baranmk D.V. Methodological basis for constructing a method for compressing of transformants bit representation, based on non-equilibrium positional encoding. 2nd IEEE International Conference on Advanced Information and Communication Technologies, AICT 2017, Proceedings, Lviv, 2017, pp. 188 - 192. DOI: 10.1109 / AIACT.2017.8020096+/.

19. Zhuravlev AP Phonetic significance [Text] / AP Zhuravlev. L.: LGU, 1974.

20. Belikova T.V. Methods of Detection of Destructive Suggestive Information-Psychological Operations in the Information and Social Space [Text] / T.V. Belikova // Radioelektronika i informatika. 2016. N 3. P. 62-68.

21. Barannik V.V. Fundamentals of the theory of structurally combinatorial steganographic coding: monograph / V.V. Barannik, D.V. Barannik, A.E. Bekirov. X.: Publisher "Leader", 2017. 256 p.

22. Barannik D., Bekirov А., Frolov О., Suprun О. The new method of secure data transmission on the indirect steganography basis // IEEE East-West Design & Test Symposium (EWDTS). 2016. P. 1-4. DOI: 10.1109/EWDTS.2016.7807754.

Надшшла до редколегп 11.11.2019 Рецензент: д-р техн. наук, проф. Безрук В.М. Бараншк Наталiя B^4ec4aBiBHa, заввдувач бiблiотеки Нацюнального ушверситету цив№ного захисту Украши. Науковi штереси: методи тдвищення шформацшно! безпеки. Адреса: Украша,

61023, Харшв, вул. Сумська, 77/79, e-mail: Barannik_V_V@ukr. net

Бабенко Юрш Михайлович, асшрант кафедри шберзахисту та захисту шформацп факультету шформацийних технологш Кшвського нацюнального ушверситету iM. Тараса Шевченка. Науковi штереси: методи пвдвищення шформацшно1 безпеки. Адреса: Украша, 01601, Кшв, вул. Володимирська, 64/13, email: babenkomahalych@gmail.com. Пархоменко Максим Вшторович, викладач Харшвського нацюнального ушверситету Повиряних Сил iM. I. Кожедуба. Науковi штереси: методи пвдви-щення шформацшно1 безпеки. Адреса: Украша, 61023, Харшв, вул. Сумська, 77/79, e-mail: maxpar76@gmail.com.

Жуйков Дмитрий Борисович, доцент кафедри Харшвського нацюнального ушверситету Повггряних Сил iм. I. Кожедуба. Науковi штереси: методи падвищення шформацшно1 безпеки. Адресa: Украша, 61023, Харшв, вул. Сумська, 77/79, e-mail: vvbar.off@gmail.com

Срошенко Валерш Петрович, канд. техн. наук, викладач кафедри Харшвського нацюнального ушверситету Повиряних Сил iм. I. Кожедуба. Ацресa: Украша, 61023, Харшв, вул. Сумська, 77/79, e-mail: e-mail: wpEroshenko59@gmail.com Шскун Ярослав Андршович, студент ХНУРЕ. Адреса: Украша, 61166, Харшв, пр. Науки, 14. Barannik Natalia Vyacheslavivna, library manager of the National university of civil defence of Ukraine. Ukraine, Kharkiv, Sumska Str., 77/79. Babenko Yurii, PhD, Department of cyber security and information hijacking of Faculty of Information Technology of Taras Shevchenko National University of Kyiv. Scientific interests: methods of improving information security. Address: Ukraine, 01601, Kyiv, Vladimirskaya Str, 64/13, e-mail: babenkomahalych@gmail.com. Maksym Parkhomenko, Combat of ASC department, Ivan Kozhedub Kharkiv National Air Force University. Address: Ukraine, 61023, Kharkiv, Sumskaya Str., 77/79, e-mail: maxpar76@gmail.com.

Dmytro Zhuikov, PhD, Docent, Kharkiv National Air Force University Kharkiv named after Ivan Kozhedub Address: Ukraine, Kharkiv, Sumska str., 77/79, e-mail: vvbar.off@gmail.com

Yroshenko Valerii, Candidate of Technical Science, Teacher, Kharkiv National Air Force University Kharkiv named after Ivan Kozhedub. Kharkiv National Air Force University Kharkiv named after Ivan Kozhedub Address: Ukraine, Kharkiv, Sumska str., 77/79, e-mail: wpEroshenko59@gmail.com

Piskun Yaroslav, student, Kharkov National University of Radio Electronics. Address: Ukraine, 61166, Kharkiv, Nauky Ave, 14.

i Надоели баннеры? Вы всегда можете отключить рекламу.