| # 
 | title + summary 
 | supervisor/contact students
 | R 
 P
 | 1 /
 2
 
 | 
              
                | 2 
 | Detecting inconsistencies in INRDB data.There
 are many sources on the Internet where you can find information about 
routing policies, registered IP space and ASN, routing table 
information, registered domains and contact info. One of them is the 
RIPE whois database  which is part of a global system known as the 
Internet Routing Registry. Other information sources include the RIS 
(Routing Information Service), ERX, various mail archives and name 
server query logs.However, getting an overview of all those information 
tends to be non-trivial. Users have to query each source to get the 
complete picture, and up to now there is no single service that combines
 all this data. For this reason, RIPE NCC started the Internet Number 
Resource Database IINRDB) which is still in a experimental stage. This 
research is about the using the combined data resources of the 
experimental INRDB from RIPE NCC and correlating inconsistencies. The 
historical data of different sources can be compared and analyzed to 
possibly detect prefix hijacking. The above information leads to the 
following research question:
 
 | Tiziana Refice <tiziana=>ripe.net> Daniel Karrenberg <dfk=>ripe.net>
 
 Peter Ruissen <peter.ruissen=>os3.nl>
 | R 
 P
 | 2 
 | 
              
                | 4 
 | Streaming and storing CineGrid data: A study on optimization methodsProduction of high-quality digital media for scientific use and entertainment is increasing. Initiatives like CineGrid (http://www.cinegrid.org/)
 focus on the production and distribution of material at 4K resolution. 
The distribution of such content over long distances and dedicated 
(light)paths is one of the cornerstones of Cinegrid. SAGE (http://www.evl.uic.edu/cavern/sage/)
 provides one of the suitable graphics streaming architecture currently 
in use. Another streaming setup is build bij Keio university and NTT in 
Japan and utilizes hardware jpeg2000 codec's to provide near lossless 
compression. Compare the Cinegrid streaming setup of Keio University 
with the setup using SAGE with respect to traffic patterns, distribution
 and load. This project may lead to a 
temporary job to build a proof of concept setup to be demonstrated at 
the SuperComputing conference in Austin, Texas, in november.
 | Ralph Koning <ralph=>science.uva.nl> Paola Grosso <grosso=>science.uva.nl>
 Peter Hinrich <Peter.Hinrich=>surfnet.nl>
 
 Sevickson Kwidama <Sevickson.Kwidama=>os3.nl>
 | R 
 P
 | 1 
 | 
              
                | 9 
 | Security model for hybrid token-based networking models.(See also the continueing project #35)The Token Based Networking (TBN) is based on using 
security token (both binary and XML) for controlling user access to the 
reserved network resources. The TBN allows separating the reservation 
and authorisation stage (that is typically complex and slow) and access 
or consumption stage. The project will research different token based 
access control models for hybrid/combined GMPLS and RSVP based networks 
that may use binary or XML tokens. The project will investigate two 
basic models for token and token key generation: with the shared secret 
(SC) and using Identity Based Cryptography (IBC). Additionally, the 
project will look at the security issues with the generation and 
distribution of tokens and token keys. Proposed solution will be modeled
 as a special Token Validation Service (TVS) that is considered as a 
pluggable component to major Network Resource Provisioning Systems 
(NRPS) to enable TBN functionality.
 
 | Yuri Demchenko <demch=>science.uva.nl> 
 Rudy Borgstede <Rudy.Borgstede=>os3.nl>
 | R 
 P
 | 1 
 | 
              
                | 15 
 | Haalbaarheidsstudie implementatie IPv6 bij de Nederlandse Publieke Omroep (NPO).RIPE
 heeft weer eens aangeven dat IPv4 in Mei 2010 echt op is. Veel partijen
 wachten nog steeds op een business case voor IPv6. Omdat de NPO een 
publieke organisatie is, kan het een voortrekkersrol vervullen in de 
acceptatie van IPv6. Graag zouden we een haalbaarheidsstudie zien naar 
de implementatie van IPv6 in het publieke gedeelte van het 
Omroep-netwerk. Dit omvat alle aspecten van IPv6. Ondermeer de 
technische kant, zijnde netwerktechnisch, DNS, applicatie technisch 
(web-hosting, streaming), maar daarnaast ook de kosten en eventuele 
opstakels met Administrative authoriteiten (RIPE). NPO is nog geen LIR.
 | Dirk-Jan van Helmond <dirkjan.van.helmond=>omroep.nl> Marten van de Wetering <marten.van.de.wetering=>omroep.nl>
 
 Bart Roos <bart.roos=>os3.nl>
 Marco Wessel
 <Marco.Wessel=>os3.nl>
 | R 
 P
 | 1 
 | 
              
                | 18 
 | Security and Reliability of Automated Waste Registration in The Netherlands.Steeds
 meer gemeenten passen automatising toe voor toegang tot afvalcontainers
 en afvalregistratie. Onder andere WIFI, RFID en GPRS worden toegepast 
om de meest efficiente routes voor vuilniswagens te bepalen en bepaalde 
kosten door te berekenen aan inwoners op basis van werkelijk gebruik van
 afvalvoorzieningen. Hoe veilig zijn deze systemen opgezet en welke 
gevolgen zou het doorbreken van beveiliging in deze systemen hebben voor
 gemeenten en inwoners? | Hans IJkel <IJkel.Hans=>kpmg.nl> Jeroen van Beek <vanBeek.Jeroen=>kpmg.nl>
 Marc Smeets <Smeets.Marc=>kpmg.nl>
 
 Dick Visser <dick.visser=>os3.nl>
 Thijs Kinkhorst <thijs.kinkhorst=>os3.nl>
 | R 
 P
 | 1 
 | 
              
                | 20 
 | Implementing Snort into SURFids.SURFids
 is een open source project dat is opgezet met behulp van SNE studenten 
door SURFnet. Op dit moment wordt dit project gedragen door organisaties
 in de VS, Duitsland, Zweden, Noorwegen, Japan en Australie. De huidige 
versie van het SURFids is een feite een gedistribueerde honeypot 
oplossing. SURFnet heeft dit systeem uitgerold als een dienst voor de 
bij SURFnet aangesloten instellingen. Op dit moment zijn er, binnen de 
huidige dienst, 50 unieke sensoren aktief. De functionaliteit binnen het
 IDS systeem wordt steeds verder uitgebreid en in het kader daarvan 
willen we  onderzoeken hoe Snort (http://www.snort.org) binnen het 
bestaande SURFids systeem  geincorporeerd kan worden. | Rogier Spoor <Rogier.Spoor=>SURFnet.nl> Wim Biemolt <Wim.Biemolt=>surfnet.nl>
 
 Michael van Kleij <michael.vankleij=>os3.nl>
 Sander Keemink <sander.keemink=>os3.nl>
 | R 
 P
 | 1 
 | 
              
                | 21 | HoneyClients; Low interaction detection methods.Client
 honeypots zijn speciaal ingerichte pc's die in staat zijn om in detail 
te analyseren wat er gebeurt als specifieke, potentieel kwaadaardige, 
software wordt geactiveerd. Met een dergelijke oplossing kunnen 
bijvoorbeeld e-mail attachments worden geanalyseerd op spyware en 
virussen. Daarnaast kunnen URL’s, die gevonden worden in e-mails, 
onderzocht worden op spyware en andere kwaadaardige software.
 Het grote voordeel van client honeypot analyse ten 
opzichte van virusscan analyse is dat een client honeypot niet zoekt 
naar bekende kwaadaardige software, maar alle potentieel verdachte 
software uitvoert en vervolgens analyseert. Hierdoor wordt ook onbekende
 kwaadaardige software gedetecteerd en kan dus pro-actiever gewerkt 
worden. Inmiddels zijn er client honeypot systemen beschikbaar die in 
een virtuele omgeving url's of bestanden kunnen analyseren. Een nadeel 
van dergelijke client honeypots is dat deze veel resources kosten, 
waardoor niet alles url's/bestanden geanalyseerd kunnen worden. Hierdoor
 zal er een schifting moeten plaatsvinden om te bepalen of een 
url/bestand "verdacht" is. De opdracht bestaat uit het onderzoeken 
van hoe je kan vaststellen of een webpagina verdacht is en nader 
geanalyseerd dient te worden.
 | Rogier Spoor <Rogier.Spoor=>SURFnet.nl> Wim Biemolt <Wim.Biemolt=>surfnet.nl>
 
 Thijs Stuurman <thijs.stuurman=>os3.nl>
 Alex Verduin <alex.verduin=>os3.nl)>
 | R 
 P
 | 1 
 | 
              
                | 22 
 | Detection of peer-to-peer botnets.Sinds
 begin 2007 wordt in botnets (http://en.wikipedia.org/wiki/Botnet) 
gebruik gemaakt van peer-to-peer technologie, waardoor bestaande botnet 
detectie technieken zoals netflow niet meer goed werken. Een bekend 
voorbeeld van een dergelijke peer-to-peer botnet is stormworm 
(peacomm).  Onderzocht moet worden hoe dergelijke peer-to-peer 
botnets gedetecteerd en bestreden kunnen worden. | Rogier Spoor <Rogier.Spoor=>SURFnet.nl> Wim Biemolt <Wim.Biemolt=>surfnet.nl>
 
 Igor Idziejczak <Igor.Idziejczak=>os3.nl>
 Matthew Steggink <matthew.steggink=>os3.nl>
 | R 
 P
 | 1 
 | 
              
                | 25 
 | Multicast in a PBT enabled CineGrid network.NORTEL, SURFnet and the UvA are investigating the use of Provider Backbone Transport (PBT)
 in wide area networks for traffic engineering and lightpath setup for 
high bandwidth applications. To distribute high quality video we would 
like to understand the methods that could be used to map from IP 
multicast to a layer 2 PBT enabled network.
 | Ralph Koning <ralph=>science.uva.nl> Paola Grosso <grosso=>science.uva.nl>
 
 Igor Idziejczak <igor.idziejczak=>os3.nl>
 | R 
 P
 | 2 
 | 
              
                | 30 
 | Online authentication methods; Evaluate the strength of online authentication methods.Successful
 online banking requires safety and trust of customers. Identification 
and authentication of customers and transaction is required. Strong 
authentication mechanisms are used, but are sometimes considered to be 
too expensive or not being user friendly. Investigate which strong 
authentication mechanisms can be used with a reasonable amount of 
assurance for a reasonable price and user friendly. Consider aspects 
like:-       resistance against man and browser in the middle attacks
 -       resistance against screen grabbers, screen capture and keyloggers
 -       user acceptance
 -       costs of implementation and roll-out
 -       human stupidity factor
 
 | Lourens Bordewijk <LBordewijk=>deloitte.nl> Derk Wieringa <DWieringa=>deloitte.nl>
 
 Cornel de Jong <Cornel.deJong=>os3.nl>
 | R 
 P
 | 1 
 | 
              
                | 32 
 | Improving scalability of the AMS-IX network; analyzing load adaptive TE concepts and solutions.** Summary current situation:
 AMS-IX ethernet platform is used by its customers to 
exchange Internet (or more general IP traffic) between each other. 
Customer base consists of all the typical companies working in the 
Internet Industry (ISps, Carriers, CDns etc). We are mostly concerned 
with the high bandwidth customers that currently connect with 10GE, 
either with a single connection or with multiple connections configured 
in a so called trunk (LAG). Largest connection at the moment is 50GE 
implemented as a trunk of 5*10GE. Physical connection of a 10GE customer
 connection is (SM) dark fiber(s). Terminated at customer equipment on 
one or possible multiple 10GE connections (in the future these might be 
40 or 100 GE). Typically the physical connections carry many 
conversations, as defined by src dst MAC, src dst IP and application 
port. The variation in MAC adresses is limited to the number of 
connections on the AMS-IX platform (500-1000). All traffic is now 
handled by the AMS-IX Ethernet platform.
 
 ** Problem statement
 
 Traffic volume on the AMS-IX platform is still growing
 strongly. Though the average traffic growth has somewhat declined in 
the last year (from 100% to around 80%), the growth is still large. A 
follow up of the 10GE standard is still 2 years out at least (standard 
not expected before 2th hald 2010, first pre-standard interoperable 
products not expected before 2th half 2009). It is expected that after 
the introduction of 100GE, customers as well as AMS-IX itself on its 
inter-switch links need to apply link aggregation from day one. 
Summarizing, the introduction of 100GE is late, there is no work going 
yet on a standard that is needed after that. The real issue we are 
looking at is scaling the platform with Ethernet switches with an ever 
increasing amount of 10GE (or later 100GE) ports. We are very much 
dependent on this on what the switch vendors bring out on the market and
 we have little influence on this. One other scaling issue is the 
growing amount of customers on the AMS-IX platform. Because of this, 
point to point connections to facilitate traffic exchange is not an 
option. A single customer port on the platform on which hundreds most of
 the other AMS-IX customers can be reached is the most desirable 
implementation.
 
 ** What we need
 
 A scalable platform to Exchange Internet (IP) traffic between the AMS-IX members.
 Scalable in two ways:
 1: The platform should be able to cope with "unlimited traffic growth"
 2: Customer connections should be simple, 
preferable (though not necessarily) a single connection to reach all 
others.
 Ideally I can see a platform where the customer 
connects with a single (real or logical) port to the AMS-IX platform. 
Most traffic will be handled by the Ethernet part of the platform, but 
specific "large" or otherwise pre-defined streams will bypass the 
Ethernet platform on a point to point connection (defined for example on
 a wavelength)
 
 | Henk Steenman <Henk.Steenman=>ams-ix.net> Paola Grosso <grosso=>science.uva.nl>
 
 Stefan Deelen <stefan.deelen=>os3.nl>
 Reinier Schoof
 <reinier.schoof=>os3.nl>
 | R 
 P
 | 1 
 | 
              
                | 33 
 | Slimme meters.In
 2007 hebben energieleveranciers en netbeheerders binnen pilotprojecten 
reeds gebruik kunnen maken van 'slimme meters' die op afstand beheerd en
 gelezen kunnen worden en zijn geimplementeerd bij kleinverbruikers. In 
2008 wordt het begin van een grootschalige uitrol verwacht.
 Dankzij de technologie van de slimme meter kunnen 
enerzijds de leveranciers naast simpele energielevering ook gerelateerde
 diensten aan hun klanten aanbieden (energiebesparingtips bijvoorbeeld),
 en anderzijds de netbeheerders het operationele beheer van het netwerk 
optimaliseren. Op 30 april 2007 is een Nederlandse Technische Afspraak 
(NTA 8130) tot stand gekomen waarin de basisfuncties voor de 
meetinrichting zijn vastgelegd.
 
 Deze NTA bevat een aantal eisen t.a.v. beveiliging. 
Vraag is, hoe compleet zijn deze eisen en hoe veilig is de werkelijke 
implementatie? Wat zouden de gevolgen kunnen zijn voor consument en 
leverancier indien de beveiliging niet adequaat is?
 
 | Hans IJkel <IJkel.Hans=>kpmg.nl> Jeroen van Beek <vanBeek.Jeroen=>kpmg.nl> Marc Smeets <Smeets.Marc=>kpmg.nl>
 
 Bart Roos <bart.roos=>os3.nl>
 Sander Keemink <skeemink=>os3.nl>
 | R 
 P
 | 2 
 | 
              
                | 37 
 | Wireless protocol analysis using GNUradio.Wireless
 communication is becoming the new standard in everyday networking. Most
 wireless protocols are implemented in firmware. It would be interesting
 to be able to receive "raw" wireless traffic. There are devices that 
can do this, like GNU Radio Universal Software Radio Peripheral (USRP). 
It can operate on almost all well known bandwidths (GSM, BT, WiFi and 
many more). The encoding, decoding, filtering, tuning, decrypting and 
encrypting of the wireless traffic happens in software. Using this 
device you might be able to find flaws in a protocol, because you can 
listen to it and speak it freely (not limited to what the firmware is 
capable of).
 Aanpak:
 
 
                    Koop een USRP, daughterboards en de juiste antennes van ettus.com (a 1000 euro)Gebruik bestaande software om het apparaat te testen en er vertrouwd mee te raken.Implementeer software waarmee je mee kan luisteren en praten in het protocol.Kijk of fouten in de implementatie van de client ertoe kunnen leiden dat de server crasht. | Karst Koymans <ckoymans=>science.uva.nl> Maurits van der Schee <mschee=>science.uva.nl>
 
 Alex Verduin <Alex.Verduin=>os3.nl>
 | R 
 P
 | 2 
 | 
              
                | 41 
 | Security en privacy in het Landelijk Schakelpunt.Het
 landelijk schakelpunt (LSP) is een door NICTIZ (www.nictiz.nl) in 
opdracht van de overheid ontwikkelde oplossing voor een nederlands 
Electronisch Patienten Dossier (EPD). Het LSP beoogt diverse, decentraal
 beheerde patient-gerelateerde bestanden van onder meer ziekenhuizen en 
huisartsen aan elkaar te koppelen. Het LSP functioneert als een soort 
centrale pointerstructuur via welke artsen en andere zorgverleners, 
alsmede in de toekomst mogelijk patienten, dossiers in heel Nederland 
kunnen vinden en bekijken.
 Het doel van dit project is het zelfstandig in kaart 
brengen van de architectuur en ontwerpbeslissingen in het LSP, op basis 
van publiek beschikbare specificaties van het NICTIZ. Het is specifiek 
de bedoeling om te kijken in hoeverre de LSP architectuur, alsmede 
gerelateerde en soms wettelijk opgelegde technologie (bijvoorbeeld, 
authenticatie methoden op basis van de landelijke zorgverlener 
identificatie pas, UZI, en verplicht gebruik van het Burgerservice 
Nummer voor patientidentificatie) voldoende garanties bieden voor 
privacy bescherming van patienten. Indien hier vragen over rijzen kunnen
 deze als basis voor een gesprek met het NICTIZ dienen.
 
 | Guido van 't Noordende <guido=>science.uva.nl> 
 Niels Sijm <niels.sijm=>os3.nl>
 
 | R 
 P
 | 1 
 | 
              
                | 42 
 | High performance TFTP and DHCP for network booting cluster computers.PXE
 booting a large number (e.g. >50) of nodes in a cluster 
simultaneously, will inevitably leave a number of nodes stuck in the 
boot process. This has to do with the fact that standard TFTP and DHCP 
servers are not suitable for dealing with large numbers of nodes booting
 simultaneously. This project will involve analyzing the bottlenecks of 
the current DHCP/TFTP implementations using a network simulator. 
Depending on the conclusions of the analysis, parts of the current 
DHCP/TFTP servers will have to be re-implemented, or a new DHCP/TFTP 
server will have to be built from scratch.ClusterVision BV        Skype: martijndv
 
 | Martijn de Vries <martijn=>clustervision.com> 
 Matthew Steggink <matthew=>msteggink.com>
 | R 
 P
 | 2 
 | 
              
                | 45 
 | Usability- en efficientieverbeteringen Mailman.GNU
 Mailman is achter de schermen een van de belangrijkste 
communicatiemiddelen van onze tijd, en wordt gebruikt voor het beheren 
van ettelijke honderdduizenden mailinglijsten waar dagelijks vele 
tientallen miljoenen mensen gebruik van maken. Het beheer van Mailman is
 niet optimaal ingesteld op meerdere lijsten tegelijk en op beheer door 
moderators buiten het web om, waardoor beheerders van lijsten veel tijd 
kwijt zijn met het onderhoud van de abonnees en andere taken. Ook zijn 
er een aantal securitytekortkomingen te identificeren. De opdracht is 
drieledig:
 
                    vergelijk de beheersmogelijkheden van Mailman en
 een aantal andere populaire mailinglijstservers, en doe suggesties voor
 verbeteringen van de Mailman lijstbouw een remote interface voor het beheer van Mailman (bijvoorbeeld op basis van SOAP)demonstreer de succesvolle werking van de API 
aan de hand van een commandline client(vergelijkbaar met de tool 
listadmin) en een GUI-versie. | Michiel Leenaars <michiel=>nlnet.nl> 
 Rudy Borgstede <rudy.borgstede=>gmail.com>
 | R 
 P
 | 2 
 | 
              
                | 60 | pNFS, high speed parallel open standard file access.pNFS holds the promise to become a very important open standard parallel file access protocol, delivering highperformance access to networked storage 
(http://www.pnfs.com/).  NorStore is the project that builds the 
national data storage facility for Norwegian research data.  We are
 interested in a thorough analysis of pNFS, from the point of view of a 
distributed national data storage facility that also services the 
Norwegian HPC facilities. The analysis would include a Proof of Concept 
setup, preferably with a longer distance network path spanning multiple 
administrative domains.
 
 Among the questions we have are: What are the 
limitations of pNFS?  How can we best utilize it in the  
NorStore context?  What does it take to make it work optimally 
between different administrative network domains (e.g. 
Norway-Netherlands)?  What is the expected behaviour of pNFS in a 
number of scenarios and how does reality match this?
 
 The project will be supervised from Norway by Jan 
Meijer, via email, audio and video.  A f2f visit will take place 
halfway through the project.
 
 | Jan Meijer <Jan.Meijer=>uninett.no> 
 Thijs Stuurman <thijs.stuurman=>os3.nl>
 | R 
 P
 | 2 
 |