#
|
title + summary
|
supervisor/contact
students
|
R
P
|
1 / 2
|
2
|
Detecting inconsistencies in INRDB data.There
are many sources on the Internet where you can find information about
routing policies, registered IP space and ASN, routing table
information, registered domains and contact info. One of them is the
RIPE whois database which is part of a global system known as the
Internet Routing Registry. Other information sources include the RIS
(Routing Information Service), ERX, various mail archives and name
server query logs.
However, getting an overview of all those information
tends to be non-trivial. Users have to query each source to get the
complete picture, and up to now there is no single service that combines
all this data. For this reason, RIPE NCC started the Internet Number
Resource Database IINRDB) which is still in a experimental stage. This
research is about the using the combined data resources of the
experimental INRDB from RIPE NCC and correlating inconsistencies. The
historical data of different sources can be compared and analyzed to
possibly detect prefix hijacking. The above information leads to the
following research question:
|
Tiziana Refice <tiziana=>ripe.net>
Daniel Karrenberg <dfk=>ripe.net>
Peter Ruissen <peter.ruissen=>os3.nl>
|
R
P
|
2
|
4
|
Streaming and storing CineGrid data: A study on optimization methodsProduction of high-quality digital media for scientific use and entertainment is increasing. Initiatives like CineGrid (http://www.cinegrid.org/)
focus on the production and distribution of material at 4K resolution.
The distribution of such content over long distances and dedicated
(light)paths is one of the cornerstones of Cinegrid. SAGE (http://www.evl.uic.edu/cavern/sage/)
provides one of the suitable graphics streaming architecture currently
in use. Another streaming setup is build bij Keio university and NTT in
Japan and utilizes hardware jpeg2000 codec's to provide near lossless
compression. Compare the Cinegrid streaming setup of Keio University
with the setup using SAGE with respect to traffic patterns, distribution
and load. This project may lead to a
temporary job to build a proof of concept setup to be demonstrated at
the SuperComputing conference in Austin, Texas, in november.
|
Ralph Koning <ralph=>science.uva.nl>
Paola Grosso <grosso=>science.uva.nl>
Peter Hinrich <Peter.Hinrich=>surfnet.nl>
Sevickson Kwidama <Sevickson.Kwidama=>os3.nl>
|
R
P
|
1
|
9
|
Security model for hybrid token-based networking models.(See also the continueing project #35)
The Token Based Networking (TBN) is based on using
security token (both binary and XML) for controlling user access to the
reserved network resources. The TBN allows separating the reservation
and authorisation stage (that is typically complex and slow) and access
or consumption stage. The project will research different token based
access control models for hybrid/combined GMPLS and RSVP based networks
that may use binary or XML tokens. The project will investigate two
basic models for token and token key generation: with the shared secret
(SC) and using Identity Based Cryptography (IBC). Additionally, the
project will look at the security issues with the generation and
distribution of tokens and token keys. Proposed solution will be modeled
as a special Token Validation Service (TVS) that is considered as a
pluggable component to major Network Resource Provisioning Systems
(NRPS) to enable TBN functionality.
|
Yuri Demchenko <demch=>science.uva.nl>
Rudy Borgstede <Rudy.Borgstede=>os3.nl>
|
R
P
|
1
|
15
|
Haalbaarheidsstudie implementatie IPv6 bij de Nederlandse Publieke Omroep (NPO).RIPE
heeft weer eens aangeven dat IPv4 in Mei 2010 echt op is. Veel partijen
wachten nog steeds op een business case voor IPv6. Omdat de NPO een
publieke organisatie is, kan het een voortrekkersrol vervullen in de
acceptatie van IPv6. Graag zouden we een haalbaarheidsstudie zien naar
de implementatie van IPv6 in het publieke gedeelte van het
Omroep-netwerk. Dit omvat alle aspecten van IPv6. Ondermeer de
technische kant, zijnde netwerktechnisch, DNS, applicatie technisch
(web-hosting, streaming), maar daarnaast ook de kosten en eventuele
opstakels met Administrative authoriteiten (RIPE). NPO is nog geen LIR.
|
Dirk-Jan van Helmond <dirkjan.van.helmond=>omroep.nl>
Marten van de Wetering <marten.van.de.wetering=>omroep.nl>
Bart Roos <bart.roos=>os3.nl>
Marco Wessel
<Marco.Wessel=>os3.nl>
|
R
P
|
1
|
18
|
Security and Reliability of Automated Waste Registration in The Netherlands.Steeds
meer gemeenten passen automatising toe voor toegang tot afvalcontainers
en afvalregistratie. Onder andere WIFI, RFID en GPRS worden toegepast
om de meest efficiente routes voor vuilniswagens te bepalen en bepaalde
kosten door te berekenen aan inwoners op basis van werkelijk gebruik van
afvalvoorzieningen. Hoe veilig zijn deze systemen opgezet en welke
gevolgen zou het doorbreken van beveiliging in deze systemen hebben voor
gemeenten en inwoners?
|
Hans IJkel <IJkel.Hans=>kpmg.nl>
Jeroen van Beek <vanBeek.Jeroen=>kpmg.nl>
Marc Smeets <Smeets.Marc=>kpmg.nl>
Dick Visser <dick.visser=>os3.nl>
Thijs Kinkhorst <thijs.kinkhorst=>os3.nl>
|
R
P
|
1
|
20
|
Implementing Snort into SURFids.SURFids
is een open source project dat is opgezet met behulp van SNE studenten
door SURFnet. Op dit moment wordt dit project gedragen door organisaties
in de VS, Duitsland, Zweden, Noorwegen, Japan en Australie. De huidige
versie van het SURFids is een feite een gedistribueerde honeypot
oplossing. SURFnet heeft dit systeem uitgerold als een dienst voor de
bij SURFnet aangesloten instellingen. Op dit moment zijn er, binnen de
huidige dienst, 50 unieke sensoren aktief. De functionaliteit binnen het
IDS systeem wordt steeds verder uitgebreid en in het kader daarvan
willen we onderzoeken hoe Snort (http://www.snort.org) binnen het
bestaande SURFids systeem geincorporeerd kan worden.
|
Rogier Spoor <Rogier.Spoor=>SURFnet.nl>
Wim Biemolt <Wim.Biemolt=>surfnet.nl>
Michael van Kleij <michael.vankleij=>os3.nl>
Sander Keemink <sander.keemink=>os3.nl>
|
R
P
|
1
|
21 |
HoneyClients; Low interaction detection methods.Client
honeypots zijn speciaal ingerichte pc's die in staat zijn om in detail
te analyseren wat er gebeurt als specifieke, potentieel kwaadaardige,
software wordt geactiveerd. Met een dergelijke oplossing kunnen
bijvoorbeeld e-mail attachments worden geanalyseerd op spyware en
virussen. Daarnaast kunnen URL’s, die gevonden worden in e-mails,
onderzocht worden op spyware en andere kwaadaardige software.
Het grote voordeel van client honeypot analyse ten
opzichte van virusscan analyse is dat een client honeypot niet zoekt
naar bekende kwaadaardige software, maar alle potentieel verdachte
software uitvoert en vervolgens analyseert. Hierdoor wordt ook onbekende
kwaadaardige software gedetecteerd en kan dus pro-actiever gewerkt
worden. Inmiddels zijn er client honeypot systemen beschikbaar die in
een virtuele omgeving url's of bestanden kunnen analyseren. Een nadeel
van dergelijke client honeypots is dat deze veel resources kosten,
waardoor niet alles url's/bestanden geanalyseerd kunnen worden. Hierdoor
zal er een schifting moeten plaatsvinden om te bepalen of een
url/bestand "verdacht" is. De opdracht bestaat uit het onderzoeken
van hoe je kan vaststellen of een webpagina verdacht is en nader
geanalyseerd dient te worden.
|
Rogier Spoor <Rogier.Spoor=>SURFnet.nl>
Wim Biemolt <Wim.Biemolt=>surfnet.nl>
Thijs Stuurman <thijs.stuurman=>os3.nl>
Alex Verduin <alex.verduin=>os3.nl)>
|
R
P
|
1
|
22
|
Detection of peer-to-peer botnets.Sinds
begin 2007 wordt in botnets (http://en.wikipedia.org/wiki/Botnet)
gebruik gemaakt van peer-to-peer technologie, waardoor bestaande botnet
detectie technieken zoals netflow niet meer goed werken. Een bekend
voorbeeld van een dergelijke peer-to-peer botnet is stormworm
(peacomm). Onderzocht moet worden hoe dergelijke peer-to-peer
botnets gedetecteerd en bestreden kunnen worden.
|
Rogier Spoor <Rogier.Spoor=>SURFnet.nl>
Wim Biemolt <Wim.Biemolt=>surfnet.nl>
Igor Idziejczak <Igor.Idziejczak=>os3.nl>
Matthew Steggink <matthew.steggink=>os3.nl>
|
R
P
|
1
|
25
|
Multicast in a PBT enabled CineGrid network.NORTEL, SURFnet and the UvA are investigating the use of Provider Backbone Transport (PBT)
in wide area networks for traffic engineering and lightpath setup for
high bandwidth applications. To distribute high quality video we would
like to understand the methods that could be used to map from IP
multicast to a layer 2 PBT enabled network.
|
Ralph Koning <ralph=>science.uva.nl>
Paola Grosso <grosso=>science.uva.nl>
Igor Idziejczak <igor.idziejczak=>os3.nl>
|
R
P
|
2
|
30
|
Online authentication methods; Evaluate the strength of online authentication methods.Successful
online banking requires safety and trust of customers. Identification
and authentication of customers and transaction is required. Strong
authentication mechanisms are used, but are sometimes considered to be
too expensive or not being user friendly. Investigate which strong
authentication mechanisms can be used with a reasonable amount of
assurance for a reasonable price and user friendly. Consider aspects
like:
- resistance against man and browser in the middle attacks
- resistance against screen grabbers, screen capture and keyloggers
- user acceptance
- costs of implementation and roll-out
- human stupidity factor
|
Lourens Bordewijk <LBordewijk=>deloitte.nl>
Derk Wieringa <DWieringa=>deloitte.nl>
Cornel de Jong <Cornel.deJong=>os3.nl>
|
R
P
|
1
|
32
|
Improving scalability of the AMS-IX network; analyzing load adaptive TE concepts and solutions.** Summary current situation:
AMS-IX ethernet platform is used by its customers to
exchange Internet (or more general IP traffic) between each other.
Customer base consists of all the typical companies working in the
Internet Industry (ISps, Carriers, CDns etc). We are mostly concerned
with the high bandwidth customers that currently connect with 10GE,
either with a single connection or with multiple connections configured
in a so called trunk (LAG). Largest connection at the moment is 50GE
implemented as a trunk of 5*10GE. Physical connection of a 10GE customer
connection is (SM) dark fiber(s). Terminated at customer equipment on
one or possible multiple 10GE connections (in the future these might be
40 or 100 GE). Typically the physical connections carry many
conversations, as defined by src dst MAC, src dst IP and application
port. The variation in MAC adresses is limited to the number of
connections on the AMS-IX platform (500-1000). All traffic is now
handled by the AMS-IX Ethernet platform.
** Problem statement
Traffic volume on the AMS-IX platform is still growing
strongly. Though the average traffic growth has somewhat declined in
the last year (from 100% to around 80%), the growth is still large. A
follow up of the 10GE standard is still 2 years out at least (standard
not expected before 2th hald 2010, first pre-standard interoperable
products not expected before 2th half 2009). It is expected that after
the introduction of 100GE, customers as well as AMS-IX itself on its
inter-switch links need to apply link aggregation from day one.
Summarizing, the introduction of 100GE is late, there is no work going
yet on a standard that is needed after that. The real issue we are
looking at is scaling the platform with Ethernet switches with an ever
increasing amount of 10GE (or later 100GE) ports. We are very much
dependent on this on what the switch vendors bring out on the market and
we have little influence on this. One other scaling issue is the
growing amount of customers on the AMS-IX platform. Because of this,
point to point connections to facilitate traffic exchange is not an
option. A single customer port on the platform on which hundreds most of
the other AMS-IX customers can be reached is the most desirable
implementation.
** What we need
A scalable platform to Exchange Internet (IP) traffic between the AMS-IX members.
Scalable in two ways:
1: The platform should be able to cope with "unlimited traffic growth"
2: Customer connections should be simple,
preferable (though not necessarily) a single connection to reach all
others.
Ideally I can see a platform where the customer
connects with a single (real or logical) port to the AMS-IX platform.
Most traffic will be handled by the Ethernet part of the platform, but
specific "large" or otherwise pre-defined streams will bypass the
Ethernet platform on a point to point connection (defined for example on
a wavelength)
|
Henk Steenman <Henk.Steenman=>ams-ix.net>
Paola Grosso <grosso=>science.uva.nl>
Stefan Deelen <stefan.deelen=>os3.nl>
Reinier Schoof
<reinier.schoof=>os3.nl>
|
R
P
|
1
|
33
|
Slimme meters.In
2007 hebben energieleveranciers en netbeheerders binnen pilotprojecten
reeds gebruik kunnen maken van 'slimme meters' die op afstand beheerd en
gelezen kunnen worden en zijn geimplementeerd bij kleinverbruikers. In
2008 wordt het begin van een grootschalige uitrol verwacht.
Dankzij de technologie van de slimme meter kunnen
enerzijds de leveranciers naast simpele energielevering ook gerelateerde
diensten aan hun klanten aanbieden (energiebesparingtips bijvoorbeeld),
en anderzijds de netbeheerders het operationele beheer van het netwerk
optimaliseren. Op 30 april 2007 is een Nederlandse Technische Afspraak
(NTA 8130) tot stand gekomen waarin de basisfuncties voor de
meetinrichting zijn vastgelegd.
Deze NTA bevat een aantal eisen t.a.v. beveiliging.
Vraag is, hoe compleet zijn deze eisen en hoe veilig is de werkelijke
implementatie? Wat zouden de gevolgen kunnen zijn voor consument en
leverancier indien de beveiliging niet adequaat is?
|
Hans IJkel <IJkel.Hans=>kpmg.nl> Jeroen van Beek <vanBeek.Jeroen=>kpmg.nl>
Marc Smeets <Smeets.Marc=>kpmg.nl>
Bart Roos <bart.roos=>os3.nl>
Sander Keemink <skeemink=>os3.nl>
|
R
P
|
2
|
37
|
Wireless protocol analysis using GNUradio.Wireless
communication is becoming the new standard in everyday networking. Most
wireless protocols are implemented in firmware. It would be interesting
to be able to receive "raw" wireless traffic. There are devices that
can do this, like GNU Radio Universal Software Radio Peripheral (USRP).
It can operate on almost all well known bandwidths (GSM, BT, WiFi and
many more). The encoding, decoding, filtering, tuning, decrypting and
encrypting of the wireless traffic happens in software. Using this
device you might be able to find flaws in a protocol, because you can
listen to it and speak it freely (not limited to what the firmware is
capable of).
Aanpak:
- Koop een USRP, daughterboards en de juiste antennes van ettus.com (a 1000 euro)
- Gebruik bestaande software om het apparaat te testen en er vertrouwd mee te raken.
- Implementeer software waarmee je mee kan luisteren en praten in het protocol.
- Kijk of fouten in de implementatie van de client ertoe kunnen leiden dat de server crasht.
|
Karst Koymans <ckoymans=>science.uva.nl>
Maurits van der Schee <mschee=>science.uva.nl>
Alex Verduin <Alex.Verduin=>os3.nl>
|
R
P
|
2
|
41
|
Security en privacy in het Landelijk Schakelpunt.Het
landelijk schakelpunt (LSP) is een door NICTIZ (www.nictiz.nl) in
opdracht van de overheid ontwikkelde oplossing voor een nederlands
Electronisch Patienten Dossier (EPD). Het LSP beoogt diverse, decentraal
beheerde patient-gerelateerde bestanden van onder meer ziekenhuizen en
huisartsen aan elkaar te koppelen. Het LSP functioneert als een soort
centrale pointerstructuur via welke artsen en andere zorgverleners,
alsmede in de toekomst mogelijk patienten, dossiers in heel Nederland
kunnen vinden en bekijken.
Het doel van dit project is het zelfstandig in kaart
brengen van de architectuur en ontwerpbeslissingen in het LSP, op basis
van publiek beschikbare specificaties van het NICTIZ. Het is specifiek
de bedoeling om te kijken in hoeverre de LSP architectuur, alsmede
gerelateerde en soms wettelijk opgelegde technologie (bijvoorbeeld,
authenticatie methoden op basis van de landelijke zorgverlener
identificatie pas, UZI, en verplicht gebruik van het Burgerservice
Nummer voor patientidentificatie) voldoende garanties bieden voor
privacy bescherming van patienten. Indien hier vragen over rijzen kunnen
deze als basis voor een gesprek met het NICTIZ dienen.
|
Guido van 't Noordende <guido=>science.uva.nl>
Niels Sijm <niels.sijm=>os3.nl>
|
R
P
|
1
|
42
|
High performance TFTP and DHCP for network booting cluster computers.PXE
booting a large number (e.g. >50) of nodes in a cluster
simultaneously, will inevitably leave a number of nodes stuck in the
boot process. This has to do with the fact that standard TFTP and DHCP
servers are not suitable for dealing with large numbers of nodes booting
simultaneously. This project will involve analyzing the bottlenecks of
the current DHCP/TFTP implementations using a network simulator.
Depending on the conclusions of the analysis, parts of the current
DHCP/TFTP servers will have to be re-implemented, or a new DHCP/TFTP
server will have to be built from scratch.
ClusterVision BV Skype: martijndv
|
Martijn de Vries <martijn=>clustervision.com>
Matthew Steggink <matthew=>msteggink.com>
|
R
P
|
2
|
45
|
Usability- en efficientieverbeteringen Mailman.GNU
Mailman is achter de schermen een van de belangrijkste
communicatiemiddelen van onze tijd, en wordt gebruikt voor het beheren
van ettelijke honderdduizenden mailinglijsten waar dagelijks vele
tientallen miljoenen mensen gebruik van maken. Het beheer van Mailman is
niet optimaal ingesteld op meerdere lijsten tegelijk en op beheer door
moderators buiten het web om, waardoor beheerders van lijsten veel tijd
kwijt zijn met het onderhoud van de abonnees en andere taken. Ook zijn
er een aantal securitytekortkomingen te identificeren. De opdracht is
drieledig:
- vergelijk de beheersmogelijkheden van Mailman en
een aantal andere populaire mailinglijstservers, en doe suggesties voor
verbeteringen van de Mailman lijst
- bouw een remote interface voor het beheer van Mailman (bijvoorbeeld op basis van SOAP)
- demonstreer de succesvolle werking van de API
aan de hand van een commandline client(vergelijkbaar met de tool
listadmin) en een GUI-versie.
|
Michiel Leenaars <michiel=>nlnet.nl>
Rudy Borgstede <rudy.borgstede=>gmail.com>
|
R
P
|
2
|
60 |
pNFS, high speed parallel open standard file access.pNFS holds the promise to become a very important open standard parallel file access protocol, delivering high
performance access to networked storage
(http://www.pnfs.com/). NorStore is the project that builds the
national data storage facility for Norwegian research data. We are
interested in a thorough analysis of pNFS, from the point of view of a
distributed national data storage facility that also services the
Norwegian HPC facilities. The analysis would include a Proof of Concept
setup, preferably with a longer distance network path spanning multiple
administrative domains.
Among the questions we have are: What are the
limitations of pNFS? How can we best utilize it in the
NorStore context? What does it take to make it work optimally
between different administrative network domains (e.g.
Norway-Netherlands)? What is the expected behaviour of pNFS in a
number of scenarios and how does reality match this?
The project will be supervised from Norway by Jan
Meijer, via email, audio and video. A f2f visit will take place
halfway through the project.
|
Jan Meijer <Jan.Meijer=>uninett.no>
Thijs Stuurman <thijs.stuurman=>os3.nl>
|
R
P
|
2
|