Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/38258
Назва: Аналіз безпеки периферійних обчисленнь з мультидоступом в мережах 5G
Інші назви: Analysis of peripheral calculations safety with multiaccess in 5G networks
Автори: Ніколаєва, Христина Ярославівна
Nikolaieva, Khrystyna
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Ніколаєва Х.Я. Аналіз безпеки периферійних обчисленнь з мультидоступом в мережах 5G: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Х. Я. Ніколаєва. – Тернопіль: ТНТУ, 2022. – 53 c.
Дата публікації: 17-чер-2022
Дата внесення: 27-чер-2022
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Дуда, Олексій Михайлович
Duda, Oleksii
Члени комітету: Дячук, Степан Федорович
Dyachuk, Stepan
Теми: 5G
безпека
захист
запобігання
мережа
мультидоступ
периферійні обчислення
security
protection
prevention
network
multi access
peripheral computing
Кількість сторінок: 53
Короткий огляд (реферат): Кваліфікаційна робота присвячена аналізу безпеки периферійних обчисленнь з мультидоступом в мережах 5G. Мета роботи – підвищення рівня поінформованості про безпекові загрози у різних галузях використання периферійних обчислень з мультидоступом в мережах 5G В першому розділі кваліфікаційної роботи освітнього рівня «Бакалавр» проведено аналіз предметної області та категорій застосунків. Зафіксовано стан та перспективи досліджень в галузі. Описано безпекові загрози та ризики інноваційних мереж 5G. Проаналізовано безпекові загрози та ризики периферійних обчисленнь з мультидоступом. Розглянуто категорії застосунків що використовують периферійні обчислення з мультидоступом в мережах 5G. В другому розділі кваліфікаційної роботи проведено аналіз безпеки периферійних обчислень з мультидоступом в мережах 5G. Досліджено уразливості безпеки та існуючі рішення для захисту периферійних обчислень з мультидоступом в мережах 5G. Подано результати аналізу вразливостей безпеки. Висвітлено результати аналізу існуючих рішень щодо запобігання та протидії вразливостям безпеки. Описано безпекові проблеми та перспективи подальших досліджень.
Qualification work is devoted to the analysis of the security of peripheral computing with multi-access in 5G networks. The aim of the work is to raise awareness about security threats in various areas of the use of peripherals with multi-access in 5G networks In the first section of the qualification work of the educational level "Bachelor" the analysis of the subject area and categories of applications is carried out. The state and prospects of research in the field are recorded. The security threats and risks of 5G innovation networks are described. Security threats and risks of peripheral calculations with multi-access are analyzed. Categories of applications using peripheral computing with multi-access in 5G networks are considered. The second section of the qualification work analyzes the security of peripheral computing with multi-access in 5G networks. Security vulnerabilities and existing solutions for the protection of peripheral computing with multi-access in 5G networks have been studied. The results of the analysis of security vulnerabilities are presented. The results of the analysis of existing solutions to prevent and combat security vulnerabilities are highlighted. Security issues and prospects for further research are described.
Опис: Аналіз безпеки периферійних обчисленнь з мультидоступом в мережах 5G // Кваліфікаційна робота освітнього рівня «Бакалавр» // Ніколаєва Христина Ярославівна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБзс-41 // Тернопіль, 2022
Зміст: ВСТУП ...7 РОЗДІЛ 1. АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ТА КАТЕГОРІЇ ЗАСТОСУНКІВ ... 9 1.1 Периферійні обчислення з мультидоступом в мережах 5G. Стан та перспективи досліджень ... 9 1.1.1 Безпекові загрози та ризики інноваційних мереж 5G ...11 1.1.2 Безпекові загрози та ризики периферійних обчисленнь з мультидоступом ... 13 1.2 Категорії застосунків що використовують периферійні обчислення з мультидоступом в мережах 5G .. 14 1.2.1 Критична інфраструктура ... 15 1.2.2 Покращені мобільні та медійні широкосмугові канали ... 17 1.2.3 Міжмашина взаємодія (M2M) для IoT .... 18 1.2.4 Взаємодія між транспортними засобами ... 19 1.2.5 Доповнена, віртуальна та змішана реальність ... 20 1.2.6 БПЛА ... 21 1.3 Висновок до першого розділу ... 22 РОЗДІЛ 2. АНАЛІЗ БЕЗПЕКИ ПЕРИФЕРІЙНИХ ОБЧИСЛЕНЬ З МУЛЬТИДОСТУПОМ В МЕРЕЖАХ 5G ... 23 2.1 Уразливості безпеки та існуючі рішення для захисту периферійних обчислень з мультидоступом в мережах 5G ... 23 2.1.1 Критична інфраструктура ... 23 2.1.2 Покращені мобільні та медійні широкосмугові канали ... 26 2.1.3 Міжмашина взаємодія (M2M) для IoT ... 27 2.1.4 Взаємодія між транспортними засобами ... 28 2.1.5 Доповнена, віртуальна та змішана реальність ... 29 2.1.6 БПЛА ... 30 2.2 Результати аналізу вразливостей безпеки ... 31 6 2.3 Результати аналізу існуючих рішень щодо запобігання та протидії вразливостям безпеки ... 33 2.4 Безпекові проблеми та перспективи подальших досліджень для широкої адаптації периферійних обчислень з мультидоступом в 5G-мережах .... 36 2.5 Висновок до другого розділу .. 37 РОЗДІЛ 3. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 38 3.1 Шляхи підвищення життєдіяльності людини ... 38 3.2 Організація ведення робіт в аварійних умовах ... 40 3.3 Висновок до третього розділу ... 42 ВИСНОВКИ ... 43 ПЕРЕЛІК ДЖЕРЕЛ ... 44
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/38258
Власник авторського права: © Ніколаєва Христина Ярославівна, 2022
Перелік літератури: 1 Pete Beckman, Charlie Catlett, Moinuddin Ahmed, Mohammed Alawad, Linquan Bai, Prasanna Balaprakash, Kevin Barker, Pete Beckman, Randall Berry, Arup Bhuyan, et al. 2020. 5G Enabled Energy Innovation: Advanced Wireless Networks for Science, Workshop Report. Technical Report. USDOE Office of Science (SC). 2 Ju Ren, Deyu Zhang, Shiwen He, Yaoxue Zhang, and Tao Li. 2019. A survey on end-edge-cloud orchestrated network computing paradigms: Transparent computing, mobile edge computing, fog computing, and cloudlet. ACM Comput. Surveys 52, 6 (2019), 125. 3 Duda, O., Kunanets, N., Martsenko, S., Matsiuk, O., Pasichnyk, V., Building secure Urban information systems based on IoT technologies. CEUR Workshop Proceedings 2623, pp. 317-328. 2020. 4 Rabia Khan, Pardeep Kumar, Dushantha Nalin K. Jayakody, and Madhusanka Liyanage. 2019. A survey on security and privacy of 5G technologies: Potential solutions, recent advancements and future directions. IEEE Commun. Surveys Tutor. 22, 1 (2019), 196–248. 5 Jose Costa-Requena. 2014. SDN integration in LTE mobile backhaul networks. In Proceedings of the International Conference on Information Networking (ICOIN’14). IEEE, 264–269. 6 Hajar Hantouti, Nabil Benamar, Tarik Taleb, and Abdelquoddous Laghrissi. 2018. Traffic steering for service function chaining. IEEE Commun. Surveys Tutor. 21, 1 (2018), 487–507. 7 Chamitha De Alwis, Anshuman Kalla, Quoc-Viet Pham, Pardeep Kumar, Kapal Dev, Won-Joo Hwang, and Madhusanka Liyanage. 2021. Survey on 6G frontiers: Trends, applications, requirements, technologies and future research. IEEE Open J. Commun. Soc. (2021). 45 8 Madhusanka Liyanage, Ijaz Ahmad, Ahmed Bux Abro, Andrei Gurtov, and Mika Ylianttila. 2018. A Comprehensive Guide to 5G Security. Wiley Online Library. 9 Duda O., Matsiuk O., Kunanets N., Pasichnyk V., Rzheuskyi A., Bilak Y., Formation of Hypercubes Based on Data Obtained from Systems of IoT Devices of Urban Resource Networks, International Journal of Sensors, Wireless Communications and Control (2020) 10: 1. ISSN 2210-3287. 10 Saurabh Singh, Young-Sik Jeong, and Jong Hyuk Park. 2016. A survey on cloud computing security: Issues, threats, and solutions. J. Netw. Comput. Appl. 75 (2016), 200–222.
11 Keke Gai, Meikang Qiu, Hui Zhao, and Jian Xiong. 2016. Privacy-aware adaptive data encryption strategy of big data in cloud computing. In Proceedings of the IEEE 3rd International Conference on Cyber Security and Cloud Computing (CSCloud’16). IEEE, 273–278. 12 Meisong Wang, Prem Prakash Jayaraman, Rajiv Ranjan, Karan Mitra, Miranda Zhang, Eddie Li, Samee Khan, Mukkaddim Pathan, and Dimitrios Georgeakopoulos. 2015. An overview of cloud based content delivery networks: Research dimensions and state-of-the-art. In Transactions on Large-Scale Data-and Knowledge-Centered Systems XX. Springer, 131–158. 13 Pawani Porambage, Jude Okwuibe, Madhusanka Liyanage, Mika Ylianttila, and Tarik Taleb. 2018. Survey on multiaccess edge computing for Internet of Things realization. IEEE Commun. Surveys Tutor. 20, 4 (2018), 2961–2991. 14 Abderrahime Filali, Amine Abouaomar, Soumaya Cherkaoui, Abdellatif Kobbane, and Mohsen Guizani. 2020. Multiaccess edge computing: A survey. IEEE Access 8 (2020), 197017–197046. 15 Mamta Agiwal, Abhishek Roy, and Navrati Saxena. 2016. Next generation 5G wireless networks: A comprehensive survey. IEEE Commun. Surveys Tutor. 18, 3 (2016), 1617–1655.
16 Xenofon Foukas, Georgios Patounas, Ahmed Elmokashfi, and Mahesh K. Marina. 2017. Network slicing in 5G: Survey and challenges. IEEE Commun. Mag. 55, 5 (2017), 94–100. 17 Matthew N. O. Sadiku, Shumon Alam, and Sarhan M. Musa. 2017. Information assurance benefits and challenges: An introduction. Info. Secur. 36, 1 (2017), 1–5. 18 Craig Lee and Andrea Fumagalli. 2019. Internet of Things security-multilayered method for end to end data communications over cellular networks. In Proceedings of the IEEE 5th World Forum on Internet of Things (WF-IoT’19). IEEE, 24–28. 19 Dushantha Nalin K. Jayakody, Kathiravan Srinivasan, and Vishal Sharma. 2019. 5G Enabled Secure Wireless Networks. Springer. 20 Ijaz Ahmad, Tanesh Kumar, Madhusanka Liyanage, Jude Okwuibe, Mika Ylianttila, and Andrei Gurtov. 2018. Overview of 5G security challenges and solutions. IEEE Commun. Standards Mag. 2, 1 (2018), 36–43. 21 Madhusanka Liyanage, An Braeken, Pardeep Kumar, and Mika Ylianttila. 2020. IoT Security: Advances in Authentication. John Wiley & Sons. 22 ETSI. 2016. Mobile edge computing (MEC) framework and reference architecture. ETSI White Paper #3. Retrieved from https://www.etsi.org/deliver/etsi_gs/MEC/001_099/003/01.01.01_60/gs_MEC003v010101p.pdf. 23 Ranaweera, Pasika, Anca Jurcut, and Madhusanka Liyanage. "MEC-enabled 5G use cases: a survey on security vulnerabilities and countermeasures." ACM Computing Surveys (CSUR) 54.9 (2021): 1-37. 24 Xi Chen, Zonghang Li, Yupeng Zhang, Ruiming Long, Hongfang Yu, Xiaojiang Du, and Mohsen Guizani. 2018. Reinforcement learning–based QoS/QoE-aware service function chaining in software-driven 5G slices. Trans. Emerg. Telecommun. Technol. 29, 11 (2018), e3477.
25 Yushan Siriwardhana, Pawani Porambage, Mika Ylianttila, and Madhusanka Liyanage. 2020. Performance analysis of local 5G operator architectures for industrial internet. IEEE Internet Things J. 7, 12 (2020), 11559–11575. 26 Duda, O., et al, Selection of Effective Methods of Big Data Analytical Processing in Information Systems of Smart Cities. CEUR Workshop Proceedings 2631, pp. 68-78. 2020. 27 Anca D. Jurcut, Pasika Ranaweera, and Lina Xu. 2020. Introduction to IoT security. In IoT Security: Advances in Authentication. M. Liyanage, A. Braeken, P. Kumar, and M. Ylianttila (Eds.). Wiley. https://doi.org/10.1002/ 9781119527978.ch2. 28 Nasir Abbas, Yan Zhang, Amir Taherkordi, and Tor Skeie. 2018. Mobile edge computing: A survey. IEEE Internet Things J. 5, 1 (2018), 450–465. 29 Kashif Bilal and Aiman Erbad. 2017. Edge computing for interactive media and video streaming. In Proceedings of the 2nd International Conference on Fog and Mobile Edge Computing (FMEC’17). IEEE, 68–73. 30 Shane Fonyi. 2020. Overview of 5G security and vulnerabilities. Cyber Defense Rev. 5, 1 (2020), 117–134. 31 Shuyi Chen, Ruofei Ma, Hsiao-Hwa Chen, Hong Zhang, Weixiao Meng, and Jiamin Liu. 2017. Machine-to-machine communications in ultra-dense Networks–A survey. IEEE Commun. Surveys Tutor. 19, 3 (2017), 1478–1503. 32 Muhammad Usman, Muhammad Rizwan Asghar, Imran Shafique Ansari, and Marwa Qaraqe. 2018. Security in wireless body area networks: From in-body to off-body communications. IEEE Access 6 (2018), 58064–58074. 33 Jonathan Petit and Steven E. Shladover. 2015. Potential cyberattacks on automated vehicles. IEEE Trans. Intell. Transport. Syst. 16, 2 (2015), 546–556. 34 Irina Tal and Gabriel-Miro Muntean. 2018. Towards reasoning vehicles: A survey of fuzzy logic-based solutions in vehicular networks. ACM Comput. Surveys 50, 6 (2018), 80.
35 Sahil Garg, Amritpal Singh, Shalini Batra, Neeraj Kumar, and Laurence T. Yang. 2018. UAV-empowered edge computing environment for cyber-threat detection in smart vehicles. IEEE Netw. 32, 3 (2018), 42–51. 48 36 Jeremy Mitchell, David Soldani, and Malcolm Shore. 2018. The Path to 5G in Australia: Architecture Evolution from 4G to 5G. Retrieved from http://huaweihub.com.au/wp-content/uploads/2018/07/The-path-to-5G-in-Australia-03August-2018-2.pdf. 37 Pasika Ranaweera, Madhusanka Liyanage, and Anca Delia Jurcut. 2020. Novel MEC based approaches for smart hospitals to combat COVID-19 pandemic. IEEE Consum. Electron. Mag. 10, 2 (2020), 80–91. 38 Mohammed S. Elbamby, Cristina Perfecto, Mehdi Bennis, and Klaus Doppler. 2018. Toward low-latency and ultrareliable virtual reality. IEEE Netw. 32, 2 (2018), 78–84. 39 Yuyi Mao, Changsheng You, Jun Zhang, Kaibin Huang, and Khaled B. Letaief. 2017. A survey on mobile edge computing: The communication pserspective. IEEE Commun. Surveys Tutor. 19, 4 (2017), 2322–2358. 40 Daojing He, Sammy Chan, and Mohsen Guizani. 2018. Security in the Internet of Things supported by mobile edge computing. IEEE Commun. Mag. 56, 8 (2018), 56–61. 41 Bin Li, Zesong Fei, and Yan Zhang. 2018. UAV communications for 5G and beyond: Recent advances and future trends. IEEE Internet Things J. 6, 2 (2018), 2241–2263. 42 Vanga Odelu, Ashok Kumar Das, Mohammad Wazid, and Mauro Conti. 2018. Provably secure authenticated key agreement scheme for smart grid. IEEE Trans. Smart Grid 9, 3 (2018), 1900–1910. 43 Keke Gai, Yulu Wu, Liehuang Zhu, Lei Xu, and Yan Zhang. 2019. Permissioned blockchain and edge computing empowered privacy-preserving smart grid networks. IEEE Internet Things J. 6, 5 (2019), 7992–8004. 44 Mohammad Borhani, Madhusanka Liyanage, Ali Hassan Sodhro, Pardeep Kumar, Anca Delia Jurcut, and Andrei Gurtov. 2020. Secure and resilient communications in the industrial internet. In Guide to Disaster-Resilient Communication Networks. Springer, 219–242.
45 Arash Nourian and Stuart Madnick. 2018. A systems theoretic approach to the security threats in cyber physical systems applied to stuxnet. IEEE Trans. Depend. Secure Comput. 15, 1 (2018), 2–13. 46 Chiking Lee. 2018. Discovering cyber vulnerabilities in SCADA control system via examination of water treatment plant in laboratory environment. UNSW Canberra ADFA J. Undergrad. Eng. Res. 9, 1 (2018). 47 Syed Noorulhassan Shirazi, Antonios Gouglidis, Kanza Noor Syeda, Steven Simpson, Andreas Mauthe, Ioannis M. Stephanakis, and David Hutchison. 2016. Evaluation of anomaly detection techniques for SCADA communication resilience. In Proceedings of the Resilience Week (RWS’16). IEEE, 140–145. 48 Razin Farhan Hussain, Mohsen Amini Salehi, Anna Kovalenko, Saeed Salehi, and Omid Semiari. 2018. Robust resource allocation using edge computing for smart oil fields. In Proceedings of the International Conference on Parallel and Distributed Processing Techniques and Applications (PDPTA’18). The Steering Committee of The World Congress in Computer Science, 204–210. 49 Helen C. Leligou, Theodore Zahariadis, Lambros Sarakis, Eleftherios Tsampasis, Artemis Voulkidis, and Terpsichori E. Velivassaki. 2018. Smart grid: A demanding use case for 5G technologies. In Proceedings of the IEEE International Conference on Pervasive Computing and Communications Workshops (PerCom’18). IEEE, 215–220. 50 Michael Langfinger, Michael Schneider, Didier Stricker, and Hans D. Schotten. 2017. Addressing security challenges in industrial augmented reality systems. In Proceedings of the 15th International Conference on Industrial Informatics (INDIN’17). IEEE, 299–304. 51 Olli Mäkinen. 2015. Streaming at the edge: Local service concepts utilizing mobile edge computing. In Proceedings of the 9th International Conference on Next Generation Mobile Applications, Services and Technologies. IEEE, 1–6. 52 Miguel Saez, Steven Lengieza, Francisco Maturana, Kira Barton, and Dawn Tilbury. 2018. A data transformation adapter for smart manufacturing systems with edge and cloud computing capabilities. In Proceedings of the IEEE International Conference on Electro/Information Technology (EIT’18). IEEE, 0519–0524.
53 Meng Li, Richard Yu, Pengbo Si, and Yanhua Zhang. 2018. Energy-efficient machine-to-machine (M2M) communications in virtualized cellular networks with mobile edge computing (MEC). IEEE Trans. Mobile Comput. 18, 7 (2018), 1541–1555. 54 Xi Zhang and Qixuan Zhu. 2017. Statistical quality of service provisioning over edge computing mobile wireless networks. In Proceedings of the IEEE Military Communications Conference (MILCOM’17). IEEE, 412–417. 55 Lijun Dong and Guoqiang Wang. 2017. Information centric approach in achieving anycast service in machine type communications. In Proceedings of the IEEE Conference on Standards for Communications and Networking (CSCN’17). IEEE, 157–162. 56 An Braeken, Pawani Porambage, Amirthan Puvaneswaran, and Madhusanka Liyanage. 2020. ESSMAR: Edge supportive secure mobile augmented reality architecture for healthcare. In Proceedings of the 5th International Conference on Cloud Computing and Artificial Intelligence: Technologies and Applications (CloudTech’20). IEEE, 1–7. 57 Simon Parkinson, Paul Ward, Kyle Wilson, and Jonathan Miller. 2017. Cyber threats facing autonomous and connected vehicles: Future challenges. IEEE Trans. Intell. Transport. Syst. 18, 11 (2017), 2898–2915. 58 Shankar Lal, Tarik Taleb, and Ashutosh Dutta. 2017. NFV: Security threats and best practices. IEEE Commun. Mag. 55, 8 (2017), 211–217. 59 Muhammad Javed, Elyes Ben Hamida, Ala Al-Fuqaha, and Bharat Bhargava. 2017. Adaptive security for intelligent transport system applications. IEEE Intell. Transport. Syst. Mag. 10, 2 (2017), 110–120. 60 Dennis Grewe, Marco Wagner, Mayutan Arumaithurai, Ioannis Psaras, and Dirk Kutscher. 2017. Information-centric mobile edge computing for connected vehicle environments: Challenges and research directions. In Proceedings of the Workshop on Mobile Edge Communications. ACM, 7–12.
61 Kiron Lebeck, Kimberly Ruth, Tadayoshi Kohno, and Franziska Roesner. 2018. Towards security and privacy for multi-user augmented reality: Foundations with end users. In Proceedings of the IEEE Symposium on Security and Privacy (SP’18). IEEE. 62 Xiuquan Qiao, Pei Ren, Schahram Dustdar, and Junliang Chen. 2018. A new era for web AR with mobile edge computing. IEEE Internet Comput. 22, 4 (2018), 46–55. 63 Reham M. Fouda. 2018. Security vulnerabilities of cyberphysical unmanned aircraft systems. IEEE Aerospace Electronic Syst. Mag. 33, 9 (2018), 4. 64 Archana Rajakaruna, Ahsan Manzoor, Pawani Porambage, Madhusanka Liyanage, Mika Ylianttila, and Andrei Gurtov. 2019. Enabling end-to-end secure connectivity for low-power IoT devices with uavs. In Proceedings of the IEEE Wireless Communications and Networking Conference Workshop (WCNCW’19). IEEE, 1–6. 65 Michael Hooper, Yifan Tian, Runxuan Zhou, Bin Cao, Adrian P. Lauf, Lanier Watkins, William H. Robinson, and Wlajimir Alexis. 2016. Securing commercial wifi-based UAVs from common security attacks. In Proceedings of the Military Communications Conference (MILCOM’16). IEEE, 1213–1218. 66 Neeraj Kumar, Sherali Zeadally, and Joel J. P. C. Rodrigues. 2016. Vehicular delay-tolerant networks for smart grid data management using mobile edge computing. IEEE Commun. Mag. 54, 10 (2016), 60–66. 67 Pasika Ranaweera, Vashish N. Imrith, Madhusanka Liyanag, and Anca Delia Jurcut. 2020. Security as a service platform leveraging multi-access edge computing infrastructure provisions. In Proceedings of the IEEE International Conference on Communications (ICC’20). IEEE, 1–6. 68 EU-H2020. 2018. 5G-EVE. Retrieved from https://www.5g-eve.eu/. 69 Толок А.О. Крюковська О.А. Безпека життєдіяльності: Навч. посібник. – 2011. – 215 с.
70 Стиценко Т.Є., Пронюк Г.В., Сердюк Н.М., Хондак І.І. «Безпека життєдіяльності»: навч. посібник / Т.Є Стиценко, Г.В. Пронюк, Н.М. Сердюк, І.І. Хондак. – Харкiв: ХНУРЕ, 2018. – 336 с. 71 У Держпраці розповіли про організацію роботи на виробництвах з підвищеною небезпекою під час воєнного стану. URL: https://www.sop.com.ua/news/3476-u-derjprats-rozpovli-pro-organzatsyu-roboti-na-virobnitstvah-z-pdvishchenoyu-nebezpekoyu-pd. 72 Основи організації й проведення аварійно-рятувальних та інших невідкладних робіт під час ліквідації надзвичайної ситуації. Спецкурс. Цивільний захист. URL: https://ns-plus.com.ua/2019/06/10/osnovy-organizatsiyi-j-provedennya-avarijno-ryatuvalnyh-ta-inshyh-nevidkladnyh-robit-pid-chas-likvidatsiyi-nadzvychajnoyi-sytuatsiyi/.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Nikolaieva_K_Y_2022.pdfКваліфікаційна робота бакалавра1,69 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Nikolaieva_K_Y_2022.pdfАвторська довідка412,34 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора