home

SNE Master Research Projects 2007 - 2008

http://uva.nl/
2004-2005 2005-2006 2006-2007 2007-2008 2008-2009 2009-2010 2010-2011 2011-2012 2012-2013 2013-2014 2014-2015 2014-2015 2015-2016 2016-2017
RP1 and RP2 Projects Contacts TimeLine Presentations-rp1 Presentations-rp2 Links

Research Projects 1 and 2 (RP1 and RP2)

The course objective is to ensure that students become acquainted with problems from the field of practice through two short projects, which require the development of non-trivial methods, concepts and solutions. After this course, students should be able to:
  • Transform a roughly outlined problem into a carefully defined research question, supported by some level of reading up on the topic.
  • Establish a feasible project schedule for answering the question.
  • Conduct autonomous research to answer the question at hand, using literature searches, studying, experimentation and/or the development of software and hardware.
  • Present solutions to a diverse audience (experts as well as non-experts).
  • Defend solutions in debates.
  • Provide an appropriate report

Projects

Here is a list of student projects for Jan 2008 and/or june 2008. In a futile lightweight way to prevent spamming I replaced "@" by "=>" below.
Color code:
  • If box under R is gray-blue I got the first report.
  • If it is green I got the report and the link should be working.
  • If dark blue, the report or presentation is received but for some reason must be confidential.
  • If row is green, students succeeded, if orange or red they (almost) failed.
Find here this year's left over projects.

#
title + summary
R
P
supervisor/contact

students
2

Detecting inconsistencies in INRDB data.

There are many sources on the Internet where you can find information about routing policies, registered IP space and ASN, routing table information, registered domains and contact info. One of them is the RIPE whois database  which is part of a global system known as the Internet Routing Registry. Other information sources include the RIS (Routing Information Service), ERX, various mail archives and name server query logs.
However, getting an overview of all those information tends to be non-trivial. Users have to query each source to get the complete picture, and up to now there is no single service that combines all this data. For this reason, RIPE NCC started the Internet Number Resource Database IINRDB) which is still in a experimental stage. This research is about the using the combined data resources of the experimental INRDB from RIPE NCC and correlating inconsistencies. The historical data of different sources can be compared and analyzed to possibly detect prefix hijacking. The above information leads to the following research question:
R P Tiziana Refice <tiziana=>ripe.net>
Daniel Karrenberg <dfk=>ripe.net>

Peter Ruissen <peter.ruissen=>os3.nl>
4

Streaming and storing CineGrid data: A study on optimization methods

Production of high-quality digital media for scientific use and entertainment is increasing. Initiatives like CineGrid (http://www.cinegrid.org/) focus on the production and distribution of material at 4K resolution. The distribution of such content over long distances and dedicated (light)paths is one of the cornerstones of Cinegrid. SAGE (http://www.evl.uic.edu/cavern/sage/) provides one of the suitable graphics streaming architecture currently in use. Another streaming setup is build bij Keio university and NTT in Japan and utilizes hardware jpeg2000 codec's to provide near lossless compression. Compare the Cinegrid streaming setup of Keio University with the setup using SAGE with respect to traffic patterns, distribution and load. This project may lead to a temporary job to build a proof of concept setup to be demonstrated at the SuperComputing conference in Austin, Texas, in november.
R P Ralph Koning <ralph=>science.uva.nl>
Paola Grosso <grosso=>science.uva.nl>
Peter Hinrich <Peter.Hinrich=>surfnet.nl>

Sevickson Kwidama <Sevickson.Kwidama=>os3.nl>
9

Security model for hybrid token-based networking models.

(See also the continueing project #35)
The Token Based Networking (TBN) is based on using security token (both binary and XML) for controlling user access to the reserved network resources. The TBN allows separating the reservation and authorisation stage (that is typically complex and slow) and access or consumption stage. The project will research different token based access control models for hybrid/combined GMPLS and RSVP based networks that may use binary or XML tokens. The project will investigate two basic models for token and token key generation: with the shared secret (SC) and using Identity Based Cryptography (IBC). Additionally, the project will look at the security issues with the generation and distribution of tokens and token keys. Proposed solution will be modeled as a special Token Validation Service (TVS) that is considered as a pluggable component to major Network Resource Provisioning Systems (NRPS) to enable TBN functionality.
R P Yuri Demchenko <demch=>science.uva.nl>

Rudy Borgstede <Rudy.Borgstede=>os3.nl>
15

Haalbaarheidsstudie implementatie IPv6 bij de Nederlandse Publieke Omroep (NPO).

RIPE heeft weer eens aangeven dat IPv4 in Mei 2010 echt op is. Veel partijen wachten nog steeds op een business case voor IPv6. Omdat de NPO een publieke organisatie is, kan het een voortrekkersrol vervullen in de acceptatie van IPv6. Graag zouden we een haalbaarheidsstudie zien naar de implementatie van IPv6 in het publieke gedeelte van het Omroep-netwerk. Dit omvat alle aspecten van IPv6. Ondermeer de technische kant, zijnde netwerktechnisch, DNS, applicatie technisch (web-hosting, streaming), maar daarnaast ook de kosten en eventuele opstakels met Administrative authoriteiten (RIPE). NPO is nog geen LIR.
R P Dirk-Jan van Helmond <dirkjan.van.helmond=>omroep.nl>
Marten van de Wetering <marten.van.de.wetering=>omroep.nl>

Bart Roos <bart.roos=>os3.nl>
Marco Wessel
<Marco.Wessel=>os3.nl>
18

Security and Reliability of Automated Waste Registration in The Netherlands.

Steeds meer gemeenten passen automatising toe voor toegang tot afvalcontainers en afvalregistratie. Onder andere WIFI, RFID en GPRS worden toegepast om de meest efficiente routes voor vuilniswagens te bepalen en bepaalde kosten door te berekenen aan inwoners op basis van werkelijk gebruik van afvalvoorzieningen. Hoe veilig zijn deze systemen opgezet en welke gevolgen zou het doorbreken van beveiliging in deze systemen hebben voor gemeenten en inwoners?
R P Hans IJkel <IJkel.Hans=>kpmg.nl>
Jeroen van Beek <vanBeek.Jeroen=>kpmg.nl>
Marc Smeets <Smeets.Marc=>kpmg.nl>

Dick Visser <dick.visser=>os3.nl>
Thijs Kinkhorst <thijs.kinkhorst=>os3.nl>
20

Implementing Snort into SURFids.

SURFids is een open source project dat is opgezet met behulp van SNE studenten door SURFnet. Op dit moment wordt dit project gedragen door organisaties in de VS, Duitsland, Zweden, Noorwegen, Japan en Australie. De huidige versie van het SURFids is een feite een gedistribueerde honeypot oplossing. SURFnet heeft dit systeem uitgerold als een dienst voor de bij SURFnet aangesloten instellingen. Op dit moment zijn er, binnen de huidige dienst, 50 unieke sensoren aktief. De functionaliteit binnen het IDS systeem wordt steeds verder uitgebreid en in het kader daarvan willen we  onderzoeken hoe Snort (http://www.snort.org) binnen het bestaande SURFids systeem  geincorporeerd kan worden.
R P Rogier Spoor <Rogier.Spoor=>SURFnet.nl>
Wim Biemolt <Wim.Biemolt=>surfnet.nl>

Michael van Kleij <michael.vankleij=>os3.nl>
Sander Keemink <sander.keemink=>os3.nl>
21

HoneyClients; Low interaction detection methods.

Client honeypots zijn speciaal ingerichte pc's die in staat zijn om in detail te analyseren wat er gebeurt als specifieke, potentieel kwaadaardige, software wordt geactiveerd. Met een dergelijke oplossing kunnen bijvoorbeeld e-mail attachments worden geanalyseerd op spyware en virussen. Daarnaast kunnen URL’s, die gevonden worden in e-mails, onderzocht worden op spyware en andere kwaadaardige software.

Het grote voordeel van client honeypot analyse ten opzichte van virusscan analyse is dat een client honeypot niet zoekt naar bekende kwaadaardige software, maar alle potentieel verdachte software uitvoert en vervolgens analyseert. Hierdoor wordt ook onbekende kwaadaardige software gedetecteerd en kan dus pro-actiever gewerkt worden. Inmiddels zijn er client honeypot systemen beschikbaar die in een virtuele omgeving url's of bestanden kunnen analyseren. Een nadeel van dergelijke client honeypots is dat deze veel resources kosten, waardoor niet alles url's/bestanden geanalyseerd kunnen worden. Hierdoor zal er een schifting moeten plaatsvinden om te bepalen of een url/bestand “verdacht” is. De opdracht bestaat uit het onderzoeken van hoe je kan vaststellen of een webpagina verdacht is en nader geanalyseerd dient te worden.
R P Rogier Spoor <Rogier.Spoor=>SURFnet.nl>
Wim Biemolt <Wim.Biemolt=>surfnet.nl>

Thijs Stuurman <thijs.stuurman=>os3.nl>
Alex Verduin <alex.verduin=>os3.nl)>
22

Detection of peer-to-peer botnets.

Sinds begin 2007 wordt in botnets (http://en.wikipedia.org/wiki/Botnet) gebruik gemaakt van peer-to-peer technologie, waardoor bestaande botnet detectie technieken zoals netflow niet meer goed werken. Een bekend voorbeeld van een dergelijke peer-to-peer botnet is stormworm (peacomm).  Onderzocht moet worden hoe dergelijke peer-to-peer botnets gedetecteerd en bestreden kunnen worden.
R P Rogier Spoor <Rogier.Spoor=>SURFnet.nl>
Wim Biemolt <Wim.Biemolt=>surfnet.nl>

Igor Idziejczak <Igor.Idziejczak=>os3.nl>
Matthew Steggink <matthew.steggink=>os3.nl>
25

Multicast in a PBT enabled CineGrid network.

NORTEL, SURFnet and the UvA are investigating the use of Provider Backbone Transport (PBT) in wide area networks for traffic engineering and lightpath setup for high bandwidth applications. To distribute high quality video we would like to understand the methods that could be used to map from IP multicast to a layer 2 PBT enabled network.
R P Ralph Koning <ralph=>science.uva.nl>
Paola Grosso <grosso=>science.uva.nl>

Igor Idziejczak <igor.idziejczak=>os3.nl>
30

Online authentication methods; Evaluate the strength of online authentication methods.

Successful online banking requires safety and trust of customers. Identification and authentication of customers and transaction is required. Strong authentication mechanisms are used, but are sometimes considered to be too expensive or not being user friendly. Investigate which strong authentication mechanisms can be used with a reasonable amount of assurance for a reasonable price and user friendly. Consider aspects like:
-       resistance against man and browser in the middle attacks
-       resistance against screen grabbers, screen capture and keyloggers
-       user acceptance
-       costs of implementation and roll-out
-       human stupidity factor
R P Lourens Bordewijk <LBordewijk=>deloitte.nl>
Derk Wieringa <DWieringa=>deloitte.nl>

Cornel de Jong <Cornel.deJong=>os3.nl>
32

Improving scalability of the AMS-IX network; analyzing load adaptive TE concepts and solutions.

** Summary current situation:

AMS-IX ethernet platform is used by its customers to exchange Internet (or more general IP traffic) between each other. Customer base consists of all the typical companies working in the Internet Industry (ISps, Carriers, CDns etc). We are mostly concerned with the high bandwidth customers that currently connect with 10GE, either with a single connection or with multiple connections configured in a so called trunk (LAG). Largest connection at the moment is 50GE implemented as a trunk of 5*10GE. Physical connection of a 10GE customer connection is (SM) dark fiber(s). Terminated at customer equipment on one or possible multiple 10GE connections (in the future these might be 40 or 100 GE). Typically the physical connections carry many conversations, as defined by src dst MAC, src dst IP and application port. The variation in MAC adresses is limited to the number of connections on the AMS-IX platform (500-1000). All traffic is now handled by the AMS-IX Ethernet platform.

** Problem statement

Traffic volume on the AMS-IX platform is still growing strongly. Though the average traffic growth has somewhat declined in the last year (from 100% to around 80%), the growth is still large. A follow up of the 10GE standard is still 2 years out at least (standard not expected before 2th hald 2010, first pre-standard interoperable products not expected before 2th half 2009). It is expected that after the introduction of 100GE, customers as well as AMS-IX itself on its inter-switch links need to apply link aggregation from day one. Summarizing, the introduction of 100GE is late, there is no work going yet on a standard that is needed after that. The real issue we are looking at is scaling the platform with Ethernet switches with an ever increasing amount of 10GE (or later 100GE) ports. We are very much dependent on this on what the switch vendors bring out on the market and we have little influence on this. One other scaling issue is the growing amount of customers on the AMS-IX platform. Because of this, point to point connections to facilitate traffic exchange is not an option. A single customer port on the platform on which hundreds most of the other AMS-IX customers can be reached is the most desirable implementation.

** What we need

A scalable platform to Exchange Internet (IP) traffic between the AMS-IX members.
Scalable in two ways:
 1: The platform should be able to cope with "unlimited traffic growth"
 2: Customer connections should be simple, preferable (though not necessarily) a single connection to reach all others.
Ideally I can see a platform where the customer connects with a single (real or logical) port to the AMS-IX platform. Most traffic will be handled by the Ethernet part of the platform, but specific "large" or otherwise pre-defined streams will bypass the Ethernet platform on a point to point connection (defined for example on a wavelength)
R P Henk Steenman <Henk.Steenman=>ams-ix.net>
Paola Grosso <grosso=>science.uva.nl>

Stefan Deelen <stefan.deelen=>os3.nl>
Reinier Schoof
<reinier.schoof=>os3.nl>
33

Slimme meters.

In 2007 hebben energieleveranciers en netbeheerders binnen pilotprojecten reeds gebruik kunnen maken van 'slimme meters' die op afstand beheerd en gelezen kunnen worden en zijn geimplementeerd bij kleinverbruikers. In 2008 wordt het begin van een grootschalige uitrol verwacht.

Dankzij de technologie van de slimme meter kunnen enerzijds de leveranciers naast simpele energielevering ook gerelateerde diensten aan hun klanten aanbieden (energiebesparingtips bijvoorbeeld), en anderzijds de netbeheerders het operationele beheer van het netwerk optimaliseren. Op 30 april 2007 is een Nederlandse Technische Afspraak (NTA 8130) tot stand gekomen waarin de basisfuncties voor de meetinrichting zijn vastgelegd.

Deze NTA bevat een aantal eisen t.a.v. beveiliging. Vraag is, hoe compleet zijn deze eisen en hoe veilig is de werkelijke implementatie? Wat zouden de gevolgen kunnen zijn voor consument en leverancier indien de beveiliging niet adequaat is?
R P Hans IJkel <IJkel.Hans=>kpmg.nl> Jeroen van Beek <vanBeek.Jeroen=>kpmg.nl>
Marc Smeets <Smeets.Marc=>kpmg.nl>

Bart Roos <bart.roos=>os3.nl>
Sander Keemink <skeemink=>os3.nl>
37

Wireless protocol analysis using GNUradio.

Wireless communication is becoming the new standard in everyday networking. Most wireless protocols are implemented in firmware. It would be interesting to be able to receive "raw" wireless traffic. There are devices that can do this, like GNU Radio Universal Software Radio Peripheral (USRP). It can operate on almost all well known bandwidths (GSM, BT, WiFi and many more). The encoding, decoding, filtering, tuning, decrypting and encrypting of the wireless traffic happens in software. Using this device you might be able to find flaws in a protocol, because you can listen to it and speak it freely (not limited to what the firmware is capable of).

Aanpak:
  • Koop een USRP, daughterboards en de juiste antennes van ettus.com (a 1000 euro)
  • Gebruik bestaande software om het apparaat te testen en er vertrouwd mee te raken.
  • Implementeer software waarmee je mee kan luisteren en praten in het protocol.
  • Kijk of fouten in de implementatie van de client ertoe kunnen leiden dat de server crasht.
R P Karst Koymans <ckoymans=>science.uva.nl>
Maurits van der Schee <mschee=>science.uva.nl>

Alex Verduin <Alex.Verduin=>os3.nl>
41

Security en privacy in het Landelijk Schakelpunt.

Het landelijk schakelpunt (LSP) is een door NICTIZ (www.nictiz.nl) in opdracht van de overheid ontwikkelde oplossing voor een nederlands Electronisch Patienten Dossier (EPD). Het LSP beoogt diverse, decentraal beheerde patient-gerelateerde bestanden van onder meer ziekenhuizen en huisartsen aan elkaar te koppelen. Het LSP functioneert als een soort centrale pointerstructuur via welke artsen en andere zorgverleners, alsmede in de toekomst mogelijk patienten, dossiers in heel Nederland kunnen vinden en bekijken.

Het doel van dit project is het zelfstandig in kaart brengen van de architectuur en ontwerpbeslissingen in het LSP, op basis van publiek beschikbare specificaties van het NICTIZ. Het is specifiek de bedoeling om te kijken in hoeverre de LSP architectuur, alsmede gerelateerde en soms wettelijk opgelegde technologie (bijvoorbeeld, authenticatie methoden op basis van de landelijke zorgverlener identificatie pas, UZI, en verplicht gebruik van het Burgerservice Nummer voor patientidentificatie) voldoende garanties bieden voor privacy bescherming van patienten. Indien hier vragen over rijzen kunnen deze als basis voor een gesprek met het NICTIZ dienen.
R P Guido van 't Noordende <guido=>science.uva.nl>

Niels Sijm <niels.sijm=>os3.nl>
(RP1)
42

High performance TFTP and DHCP for network booting cluster computers.

PXE booting a large number (e.g. >50) of nodes in a cluster simultaneously, will inevitably leave a number of nodes stuck in the boot process. This has to do with the fact that standard TFTP and DHCP servers are not suitable for dealing with large numbers of nodes booting simultaneously. This project will involve analyzing the bottlenecks of the current DHCP/TFTP implementations using a network simulator. Depending on the conclusions of the analysis, parts of the current DHCP/TFTP servers will have to be re-implemented, or a new DHCP/TFTP server will have to be built from scratch.
ClusterVision BV        Skype: martijndv
R P Martijn de Vries <martijn=>clustervision.com>

Matthew Steggink <matthew=>msteggink.com>
45

Usability- en efficientieverbeteringen Mailman.

GNU Mailman is achter de schermen een van de belangrijkste communicatiemiddelen van onze tijd, en wordt gebruikt voor het beheren van ettelijke honderdduizenden mailinglijsten waar dagelijks vele tientallen miljoenen mensen gebruik van maken. Het beheer van Mailman is niet optimaal ingesteld op meerdere lijsten tegelijk en op beheer door moderators buiten het web om, waardoor beheerders van lijsten veel tijd kwijt zijn met het onderhoud van de abonnees en andere taken. Ook zijn er een aantal securitytekortkomingen te identificeren. De opdracht is drieledig:
  1. vergelijk de beheersmogelijkheden van Mailman en een aantal andere populaire mailinglijstservers, en doe suggesties voor verbeteringen van de Mailman lijst
  2. bouw een remote interface voor het beheer van Mailman (bijvoorbeeld op basis van SOAP)
  3. demonstreer de succesvolle werking van de API aan de hand van een commandline client(vergelijkbaar met de tool listadmin) en een GUI-versie.
R P Michiel Leenaars <michiel=>nlnet.nl>

Rudy Borgstede <rudy.borgstede=>gmail.com>
60

pNFS, high speed parallel open standard file access.

pNFS holds the promise to become a very important open standard parallel file access protocol, delivering high
performance access to networked storage (http://www.pnfs.com/).  NorStore is the project that builds the national data storage facility for Norwegian research data.  We are interested in a thorough analysis of pNFS, from the point of view of a distributed national data storage facility that also services the Norwegian HPC facilities. The analysis would include a Proof of Concept setup, preferably with a longer distance network path spanning multiple administrative domains.

Among the questions we have are: What are the limitations of pNFS?  How can we best utilize it in the  NorStore context?  What does it take to make it work optimally between different administrative network domains (e.g. Norway-Netherlands)?  What is the expected behaviour of pNFS in a number of scenarios and how does reality match this?

The project will be supervised from Norway by Jan Meijer, via email, audio and video.  A f2f visit will take place halfway through the project.
R P Jan Meijer <Jan.Meijer=>uninett.no>

Thijs Stuurman <thijs.stuurman=>os3.nl>

Contacts

Cees de Laat & Karst Koymans

TimeLine

RP1:
  • Friday Oct 2th 2007, 15h00: Introduction to the Research Projects.
  • Dec 11th 2007, 15h00: Detailed discussion on finally chosen subjects for RP1.
  • Monday Jan 7th - Friday feb 1th 2008: Research Project 1.
  • Wednesday Feb 6th: Presentations RP1 in Z009 @ CWI.
RP2:
  • Friday xxx xxth 2008, 10h00: Discussion on preliminaly chosen subjects for RP2.
  • Tuesday xxx xxth 2008, 10h00: Detailed discussion on finally chosen subjects for RP2.
  • Monday Jun 2th - Friday Jun 27th 2008: Research Project 2.
  • Wednesday Jul 2th: Presentations RP2 in Z011 @ CWI.

Presentations-rp1

Wednesday feb 6th in room z009 at Kruislaan 413, NL-1098 SJ Amsterdam. Program:

10h00 Cees de Laat Welcome, introduction. #
10h15 Rudy Borgstede Security model for hybrid token-based networking models. 9
10h45
Bart Roos, Marco Wessel Haalbaarheidsstudie implementatie IPv6 bij de Nederlandse Publieke Omroep (NPO). 15
11h15
*
Pauze
11h30
Michael van Kleij, Sander Keemink Implementing Snort into SURFids. 20
12h00
Thijs Stuurman, Alex Verduin HoneyClients; Low interaction detection methods. 21
12h30
*
Lunch
13h30
Igor Idziejczak, Matthew Steggink Detection of peer-to-peer botnets. 22
14h00
Cornel de Jong Online authentication methods; Evaluate the strength of online authentication methods. 30
14h30
*
Pauze
14h45 Ralph Lacle, Sevickson Kwidama Mobile devices security; degree of risk, mobile devices pose to a company's confidential data. 31
15h15
Stefan Deelen, Reinier Schoof Improving scalability of the AMS-IX network; analyzing load adaptive TE concepts and solutions. 32
15h45
Dick Visser, Thijs Kinkhorst Security and Reliability of Automated Waste Registration in The Netherlands. 18
16h15
Cees de Laat & OS3 team
Evaluatie, afsluiting.

16h45
*
End


Presentations-rp2

I hereby would like to invite you to the annual RP2- presentations, where the SNE students will be presenting their research.
Considering the wide variety of presentations the day promises to be very interesting, and we hope you will join us.
There will be arrangements made for lunch, and at the end of the day there will be time for drinks and discussion.

Please register at <mailto:salin@uva.nl>a.d.salin@uva.nl, and let me know with how many people you will be attending.
W
ednesday july 2th, 2008 in room z011 at Kruislaan 413, NL-1098 SJ Amsterdam. Program:
10h00 Cees de Laat Welcome, introduction. #
10h10 Sevickson Kwidama Streaming and storing CineGrid data: A study on optimization methods. 4
10h30
Cornel de Jong Evaluate the safety of Microsoft Office documents. 17
10h50
Igor Idziejczak Multicast in a PBT enabled CineGrid network. 25
11h10
*
Pauze
11h30
Stefan Deelen, Reinier Schoof
Improving scalability of the AMS-IX network; analyzing load adaptive TE concepts and solutions. 32
12h00
Bart Roos, Sander Keemink Slimme meters.
33
12h30
*
Lunch
13h30
Alex Verduin Wireless protocol analysis using GNUradio. 37
13h50 Niels Sijm Security en privacy in het Landelijk Schakelpunt. 41
14h10
Matthew Steggink High performance TFTP and DHCP for network booting cluster computers. 42
14h30
*
Pauze
15h00
Rudy Borgstede Usability- en efficientieverbeteringen Mailman. 45
15h20
Marco Wessel Cross-country disaster recovery with Geant2. 59
15h40
Thijs Stuurman
pNFS, high speed parallel open standard file access. 60
16h00
Cees de Laat
Afsluiting

16h01
*
Borrel


Links

Info on last years projects: