Programma overzicht |
Pondering and Patrolling IP Network Perimeters
Lumeta Corp.
Most Internet users rely on perimeter protection as part of their
Internet defenses. How well are these working, and what lies behind
perimeter defenses? Telephone networks have their intelligence in the
center of the net, and internets at the edge. The talk will describe
technologies that help scope out the extent of intranets, and find
perimeter breaks.
|
Asterisk ziet sterretjes
SpeakUp
Voice over IP is hip. Particulieren bellen al massaal via VoIP en ook
bedrijven zien de voordelen van IP Telefonie. Dat VoIP kosten kan
besparen en meer functionaliteit kan bieden is leuk, maar voor
bedrijven is betrouwbaarheid van essentieel belang.
Hoe kan er een VoIP oplossing ontworpen worden die niet onderdoet voor
de klassieke telefonie? Met Open Source componenten zoals Asterisk en
SER zijn VoIP oplossingen te bouwen. Gecombineerd met H.A. software en
Xen kan een echte virtuele PBX of redundant VoIP netwerk worden
geïmplementeerd.
|
Convergence: What will it bring and how can it be achieved?
Eindhoven Fiber eXchange
Due to the wide-spread availability of Internet connections and
numerous applications on top, IP appears to be a good candidate to act
as a transport for converged services. However, filtering, network
address translation, lack of IP multicast support, lack of seamless
mobility and lack of bandwidth in current field-implementations hamper
the development of converged services and high-quality audio-visual
interaction on all-IP networks. IP implementations must become more
transparent. For that, open networks are important. Users must be able
to choose their Service Providers independent from their broadband
network connection. The user will then be able to decide about what
services are delivered and supported.
The residential gateway will play an important role being the mediator
between home networks and devices of various kind and the services
delivered to the home. Why doesn't my mobile phone with Bluetooth
interface connect locally to my home voice system, dials out through
VoIP and allows me to connect to the DECT handset upstairs or the
speakers of the audio set? Converged services require open standards,
interfaces, APIs to services, development of inter-service interaction
and meta-services. A very promising area for Linux/Unix to show its
strength.
|
Argos: securing IP communications against zero-day attacks
Vrije Universiteit van Amsterdam
As modern operating systems and software become larger and more
complex, they are more likely to contain bugs, which may allow
attackers to gain illegitimate access. A fast and reliable mechanism
to discern and generate vaccines for such attacks is vital for the
successful protection of networks and systems. In this paper we
present Argos, a containment environment for worms as well as human
orchestrated attacks. Argos is built upon a fast x86 emulator which
tracks network data throughout execution to identify their invalid use
as jump targets, function addresses, instructions, etc. Furthermore,
system call policies disallow the use of network data as arguments to
certain calls. When an attack is detected, we perform
'intelligent' process- or kernel-aware logging of the
corresponding emulator state for further off-line processing. In
addition, our own forensics shellcode is injected to gather
information about the attacked process. By correlating the data logged
by the emulator with the data collected from the network, the
generation of accurate network intrusion detection signatures is made
possible.
|
DNS Best Practices
Infoblox Inc.
Wanneer we spreken over IP Communicatie vormt de DNS infrastructuur
een cruciale rol m.b.t. bepaalde IP gerelateerde applicaties die sterk
afhankelijk zijn van de DNS infrastructuur.
Jan Ursi zal dieper ingaan op de DNS best practices volgens de
methodiek van Cricket Liu, auteur van de verschillende O'Reilly BIND
boeken en VP Architecture van Infoblox.
Veel DNS infrastructuren zijn vandaag de dag opgebouwd zonder altijd
het in acht nemen van de basis regels. Welke design practices moeten
in acht worden genomen voor het inrichten van de externe DNS, zoals de
authoritative en caching forwarder. Tips met betrekking tot de
interne DNS in relatie met DHCP en Dynamic DNS.
Daarnaast wordt kort aandacht besteed welke maatregelen in acht
genomen kunnen worden om de infrastructuur meer beschikbaar te maken,
eenvoudiger te beheren en simpel te configureren.
|
Applied IP Communication for On Demand Information
IBM Nederland
Applied IP Communcation for On Demand Information gaat over de inzet
van IP Communication in de toepassing van spraakgestuurde dialogen om
toegang te krijgen tot informatie. Dat IP en met name Voice over IP
daar in niet meer weg te denken is, is in de afgelopen jaren duidelijk
merkbaar geworden. Daarmee gepaard gaat gelukkig ook standaardisatie,
VXML, CCXML, SIP, om er een paar te noemen. De transitie naar een
Single Network communicatie omgeving is duidelijk: Eén IP communicatie
kanaal dat velerlei mogelijke eindpunten heeft, zoals Handhelds,
SmartPhones, PC's en dus ook standaard telefoons. Vandaar dat we
spreken over Converged Conversational Access.
Deze presentatie laat zien wat er mogelijk is met een dergelijke
Converged Conversational Access Oplossing. Zaken als MultiModal,
Automatic Speech Recognition, Text-To-Speech, On Demand Information
access en SOA zullen de revue passeren. Kleine demonstaties laten zien
hoe deze oplossing van basis dialogen ("Zeg ja of nee"), via Natural
Language Understanding ("Hoe kan ik u van dienst zijn?") naar
Biometrische Spreker Identificatie ("Zeg mij uw naam en afdeling" ipv.
"Zeg nu uw Userid en toets uw PIN code") kunnen variëren en evolueren.
|
NS project: Wifi op de Railpocket
Appear Networks Systems AB
Op 12 december 2005 heeft de NS het "Wifi op de Railpocket"
project in bedrijf genomen. 10.000 machinisten, conducteurs en
stationsmedewerkers van NS Reizigers gebruiken sindsdien dagelijks het
beveiligde WLAN netwerk op de 50 standplaatsstations in het land. Het
WLAN heeft een stationsbrede dekking en, tegen betaling, wordt publiek
internet aangeboden aan de reizigers. KPN hotspots is de exploitant
van de publieke dienstverlening.
Naast het multiservice aspect is het project uniek vanwege de
introductie van contextaware software. Context, zoals bijvoorbeeld
locatie en/of tijdstip, is bepalend voor zowel de distributie van data
als het aanbieden van de beschikbare diensten. Naast
gebruikersvriendelijkheid, en daardoor korte trainingstijden, geeft de
scheiding van context en functionaliteit veel vrijheidsgraden in zowel
de ontwikkeling als de uitrol van nieuwe diensten. Mede door gebruik
te maken van deze software is het project gerealiseerd in de korte
doorlooptijd van 5 maanden.
Deze presentatie zal allerlei facetten van het project belichten
vanuit een infrastructuur- en softwareperspectief en tevens een blik
werpen op de spinoff van dit project.
|
The 2nd generation IPT products and Services
Atos Origin
De term "2de generatie Voice over IP" is een eigen aanduiding van de
spreker. Er wordt dan ook gestart met een korte positionering wat als
1st generatie wordt beschouwd. Dit vanuit markt benadering, techniek
en de geboden functionaliteit voor de gebruikers. Sinds ruim een jaar
geleden zijn er evenwel een aantal ontwikkelingen zich aan het
voltrekken die een kleine aardverschuiving tot gevolg hebben. Zeker de
rol van de traditionele telefonie leveranciers komt hierbij versneld
onder druk te staan.
Daarnaast zullen we zien dat de markt benadering voor respectievelijk
Openbaartelefonie en Bedrijfstelefonie verschillende wegen op gaan. De
focus voor Openbaartelefonie ligt daarbij primair op prijs/prestatie
en die van Bedrijfstelefonie op totaal bedrijf efficiëntie van het
geheel aan ICT faciliteiten. Ook voor nieuwe spelers is daarbij een
voorname rol weggelegd.
Voor beide omgevingen wordt specifiek gekeken naar: geboden
functionaliteit, security, en specifiek de snel toenemende rol van
Open Standaarden. De rol van het Internet plus het nieuwe aanbod van
telefonie diensten gebaseerd op het Internet, komen eveneens aan bod.
Innovaties op IPT-security gebied lopen als een rode draad door het
geheel heen.
|
IP Communications & Security
Cisco Systems
The days that the Internet was used just for Email and other data
services is long gone. The trend is towards an Internet full of multi
media applications and multi modal person to person communication, of
which IP telephony is just a small example. Given all these new modes
of communications it is logical to assume there may be new threats
that require extra effort to secure against. You can just see the
headline news: "All IP phones now broadcasting Viagra advertising
on the speaker at full volume. Help!!"
How many of the threats are new, and how many are just the same old
ones disguised as new. Could it just be that hacking voice is just
more interesting, drawing extra black hats?
I will try to inject some common sense into the fear, uncertainty and
doubt.
|
Introduction to Digital Rights Management
Philips Research
This presentation/paper will address Digital Rights Management (DRM).
It starts explaining what DRM is and why it is used. It then will dive
into some technical details by explaining the operation of DRM with
its content containers, rights management languages, key management,
and trust infrastructure. This will among others make clear that a DRM
system in itself is in principle network technology independent. It
furthermore will give attention to robustness and compliance rules,
which play an important role in DRM systems.
With the basic knowledge in place some examples of system and business
models deployed with DRM will be given and also some attention will be
given to fingerprint and watermarking technologies that sometimes are
used within DRM systems. The presentation/paper will end with some new
trends in DRM like authorized domains, person based DRM, and walled
gardens.
|
Tribler: Peer-to-Peer Television
TU Delft
The main idea of P2P technology is that users pool resources to create
a service. Because users donate resources, the content distribution
infrastructure is very cost-effective. For example, the BBC uses a
Bittorrent-like file-sharing system for TV program downloads. P2P is
now the 'killer application' of the Internet. Figures based on actual
backbone measurements show that P2P is the main Internet traffic
component.
Unfortunately, P2P is currently used mainly for the illegal spreading
of copyrighted files. We believe that P2P is the future of content
distribution and will mature from the current 'wild west' into a
respectable business solution. We focus on the technical problems of
P2P, and aspects of business models such as payments and
advertisements are outside our scope. Spreading specialized content to
only a small audience, such as video recordings of local concerts,
soccer matches, and city council meetings, will suddenly become
feasible due to the low cost of using P2P over the Internet.
With Tribler, we are creating software for video file sharing that has
a basic understanding of human friendships, of user tastes in content,
and of Internet connectivity between users.
|
IP mobility
Cisco Systems
Online? Fixed to a desk with a wire? More and more people want to have
the freedom of connectivity everywhere. Technologies like Voice over
IP, Wireless LAN's, Hotspot area's provide these
connectivity's every where the user wants it. In addition to these,
the new service providers offer within a few years' time data/voice
and video connectivity throughout the Globe. IP Mobility is one of the
key areas that make this possible. IP Mobility offers this freedom of
choice without to worry about setting up new connections and to be
'the expert' in IP VPN's
This session will be about this new form of connectivity and discuss
the technological implications as well as the social implications.
|
3G netwerken en linux laptops: hoe werkt 't wel?
OpenTux
GSM, GPRS, EDGE, UMTS, HSDPA, HSUPA, 3G, Wifi, WiMax and a shipload of
other abbreviations immediately complicate a story. Third Generation
wireless networks are hot... For Windows users, that is.
The various Dutch telecom operators try to convince customers with
interesting "cheap" rates (only 2 euro per megabyte) and "free"
expensive cards for your laptop.
But do these cards also work with Linux? And how do these cards and
networks operate anyway? What is fastest? What is cheap? Can you do
VoIP?
Klaas will answer the above questions in his talk. He will also
showcase his own pet project umtsmon - a GUI to get everything in
control in a user-friendly fashion
|
SIP zonder Spam
OpenFortress Digital Signatures
SIP is het VoIP-protocol dat heeft gewonnen. Met voordelen als gratis
telefoonverkeer en integratie in ons datanetwerk wordt het helaas ook
heel verleidelijk voor spammers om ons via opbelrobots allerlei onzin
aan te bieden.
Helaas is SIP zo dynamisch dat het nog moeilijker is om te filteren op
spammers. Maar daar staat tegenover dat SIP interactief is, waardoor
het onderscheid tussen mens en bandje heel eenvoudig wordt.
|
Building streaming networks with VLC
M2X
The VideoLAN project started at L'Ecole Central des Paris in 1996.
Its goal was to develop high quality streaming for the Campus network.
In 2001 the project went Open Source. Since then a complete High
Quality Streaming solutions was available under the GPL.
In this presentation VLC is used to setup a broadcast, unicast,
multicast and Video On Demand network. Streaming multimedia content
over a network is full of challenges. Firewalls can be in the way,
network equipment has limited capabilities (cheap routers don't
support multicast). Having a 100 Mbps network card (NIC) doesn't
automatically mean the network is configured to use all of it.
|
IP, wat kun je er mee en is het echt zo eenvoudig?
Capgemini Nederland
Bedrijfsinfrastructuren veranderen naar een service oriented
architectuur en de infrastructuur naar een service oriented
infrastructuur. In een paar sheet worden de veranderingen aangegeven,
diensten die oorspronkelijk op servers in het netwerk draaiden, worden
nu overgenomen door services in de netwerk componenten.
Marktontwikkelingen IP-telefonie, 50% van de organisaties in Europa nu
wel op een of andere manier bezig IP telefonie. De Europese en
Nederlandse ontwikkelingen worden in kaart gebracht. Als IP-telefonie
wordt ingevoerd, waar wordt de ICT manager mee geconfronteerd. Is de
nieuwe infrastructuur wel goedkoper, betrouwbaar veilig beheerbaar,
schaalbaar? Telefoons en PC veranderen naar PDA's en geïntegreerde
oplossingen, zowel voor bedrijfsapplicaties als voor IP-Telefonie.
Veranderingen worden aangegeven en bedrijfsapplicaties worden
toegelicht. In klant cases worden voor delen van IP-telefonie
toegelicht: Capgemini heeft zelf wereld wijd IP-telefonie en gateways
ingevoerd, hiermee is een kosten reductie van meer dan 20 Miljoen euro
op jaar basis gerealiseerd (op een totaal van € 70 miljoen).
Verder: Croyden London, Universiteit Utrecht en de Nederlandse SOS
telefonische hulpdiensten. De integratie van IP-telefonie met
Microsoft applicaties staat voor de deur. Live Communicatie service
gekoppeld aan de Telefonie omgeving zal een grote vlucht gaan maken.
Presence is een belangrijke toevoeging op de huidige manier van werken
binnen organisaties.
|
Telephone Numbers in the DNS (ENUM)
NLnet Labs
T_E_lephone _NU_mber _M_apping (ENUM) is a method to E.164 numbers
into the Domain Name System and tie specific services to them. When
ENUM is deployed users can tie various internet services such as voice
over IP, messaging or agendas to telephone numbers. To paraphrase:
ENUM provides the glue between the keypad on a phone and services
offered on the Internet.
In this presentation we give an overview of the technology, the
operational experiences and provide a summary of ongoing work within
the IETF.
The presentation may touch upon some of the regulatory issues with
ENUM.
|
BoF / Hands on
VOOP
Birds of a Feather / Hands on Session
|