Programma overzicht |
Pondering and Patrolling IP Network Perimeters
Lumeta Corp. Most Internet users rely on perimeter protection as part of their Internet defenses. How well are these working, and what lies behind perimeter defenses? Telephone networks have their intelligence in the center of the net, and internets at the edge. The talk will describe technologies that help scope out the extent of intranets, and find perimeter breaks. |
Asterisk ziet sterretjes
SpeakUp Voice over IP is hip. Particulieren bellen al massaal via VoIP en ook bedrijven zien de voordelen van IP Telefonie. Dat VoIP kosten kan besparen en meer functionaliteit kan bieden is leuk, maar voor bedrijven is betrouwbaarheid van essentieel belang. Hoe kan er een VoIP oplossing ontworpen worden die niet onderdoet voor de klassieke telefonie? Met Open Source componenten zoals Asterisk en SER zijn VoIP oplossingen te bouwen. Gecombineerd met H.A. software en Xen kan een echte virtuele PBX of redundant VoIP netwerk worden geïmplementeerd. |
Convergence: What will it bring and how can it be achieved?
Eindhoven Fiber eXchange Due to the wide-spread availability of Internet connections and numerous applications on top, IP appears to be a good candidate to act as a transport for converged services. However, filtering, network address translation, lack of IP multicast support, lack of seamless mobility and lack of bandwidth in current field-implementations hamper the development of converged services and high-quality audio-visual interaction on all-IP networks. IP implementations must become more transparent. For that, open networks are important. Users must be able to choose their Service Providers independent from their broadband network connection. The user will then be able to decide about what services are delivered and supported. The residential gateway will play an important role being the mediator between home networks and devices of various kind and the services delivered to the home. Why doesn't my mobile phone with Bluetooth interface connect locally to my home voice system, dials out through VoIP and allows me to connect to the DECT handset upstairs or the speakers of the audio set? Converged services require open standards, interfaces, APIs to services, development of inter-service interaction and meta-services. A very promising area for Linux/Unix to show its strength. |
Argos: securing IP communications against zero-day attacks
Vrije Universiteit van Amsterdam As modern operating systems and software become larger and more complex, they are more likely to contain bugs, which may allow attackers to gain illegitimate access. A fast and reliable mechanism to discern and generate vaccines for such attacks is vital for the successful protection of networks and systems. In this paper we present Argos, a containment environment for worms as well as human orchestrated attacks. Argos is built upon a fast x86 emulator which tracks network data throughout execution to identify their invalid use as jump targets, function addresses, instructions, etc. Furthermore, system call policies disallow the use of network data as arguments to certain calls. When an attack is detected, we perform 'intelligent' process- or kernel-aware logging of the corresponding emulator state for further off-line processing. In addition, our own forensics shellcode is injected to gather information about the attacked process. By correlating the data logged by the emulator with the data collected from the network, the generation of accurate network intrusion detection signatures is made possible. |
DNS Best Practices
Infoblox Inc. Wanneer we spreken over IP Communicatie vormt de DNS infrastructuur een cruciale rol m.b.t. bepaalde IP gerelateerde applicaties die sterk afhankelijk zijn van de DNS infrastructuur. Jan Ursi zal dieper ingaan op de DNS best practices volgens de methodiek van Cricket Liu, auteur van de verschillende O'Reilly BIND boeken en VP Architecture van Infoblox. Veel DNS infrastructuren zijn vandaag de dag opgebouwd zonder altijd het in acht nemen van de basis regels. Welke design practices moeten in acht worden genomen voor het inrichten van de externe DNS, zoals de authoritative en caching forwarder. Tips met betrekking tot de interne DNS in relatie met DHCP en Dynamic DNS. Daarnaast wordt kort aandacht besteed welke maatregelen in acht genomen kunnen worden om de infrastructuur meer beschikbaar te maken, eenvoudiger te beheren en simpel te configureren. |
Applied IP Communication for On Demand Information
IBM Nederland Applied IP Communcation for On Demand Information gaat over de inzet van IP Communication in de toepassing van spraakgestuurde dialogen om toegang te krijgen tot informatie. Dat IP en met name Voice over IP daar in niet meer weg te denken is, is in de afgelopen jaren duidelijk merkbaar geworden. Daarmee gepaard gaat gelukkig ook standaardisatie, VXML, CCXML, SIP, om er een paar te noemen. De transitie naar een Single Network communicatie omgeving is duidelijk: Eén IP communicatie kanaal dat velerlei mogelijke eindpunten heeft, zoals Handhelds, SmartPhones, PC's en dus ook standaard telefoons. Vandaar dat we spreken over Converged Conversational Access. Deze presentatie laat zien wat er mogelijk is met een dergelijke Converged Conversational Access Oplossing. Zaken als MultiModal, Automatic Speech Recognition, Text-To-Speech, On Demand Information access en SOA zullen de revue passeren. Kleine demonstaties laten zien hoe deze oplossing van basis dialogen ("Zeg ja of nee"), via Natural Language Understanding ("Hoe kan ik u van dienst zijn?") naar Biometrische Spreker Identificatie ("Zeg mij uw naam en afdeling" ipv. "Zeg nu uw Userid en toets uw PIN code") kunnen variëren en evolueren. |
NS project: Wifi op de Railpocket
Appear Networks Systems AB Op 12 december 2005 heeft de NS het "Wifi op de Railpocket" project in bedrijf genomen. 10.000 machinisten, conducteurs en stationsmedewerkers van NS Reizigers gebruiken sindsdien dagelijks het beveiligde WLAN netwerk op de 50 standplaatsstations in het land. Het WLAN heeft een stationsbrede dekking en, tegen betaling, wordt publiek internet aangeboden aan de reizigers. KPN hotspots is de exploitant van de publieke dienstverlening. Naast het multiservice aspect is het project uniek vanwege de introductie van contextaware software. Context, zoals bijvoorbeeld locatie en/of tijdstip, is bepalend voor zowel de distributie van data als het aanbieden van de beschikbare diensten. Naast gebruikersvriendelijkheid, en daardoor korte trainingstijden, geeft de scheiding van context en functionaliteit veel vrijheidsgraden in zowel de ontwikkeling als de uitrol van nieuwe diensten. Mede door gebruik te maken van deze software is het project gerealiseerd in de korte doorlooptijd van 5 maanden. Deze presentatie zal allerlei facetten van het project belichten vanuit een infrastructuur- en softwareperspectief en tevens een blik werpen op de spinoff van dit project. |
The 2nd generation IPT products and Services
Atos Origin De term "2de generatie Voice over IP" is een eigen aanduiding van de spreker. Er wordt dan ook gestart met een korte positionering wat als 1st generatie wordt beschouwd. Dit vanuit markt benadering, techniek en de geboden functionaliteit voor de gebruikers. Sinds ruim een jaar geleden zijn er evenwel een aantal ontwikkelingen zich aan het voltrekken die een kleine aardverschuiving tot gevolg hebben. Zeker de rol van de traditionele telefonie leveranciers komt hierbij versneld onder druk te staan. Daarnaast zullen we zien dat de markt benadering voor respectievelijk Openbaartelefonie en Bedrijfstelefonie verschillende wegen op gaan. De focus voor Openbaartelefonie ligt daarbij primair op prijs/prestatie en die van Bedrijfstelefonie op totaal bedrijf efficiëntie van het geheel aan ICT faciliteiten. Ook voor nieuwe spelers is daarbij een voorname rol weggelegd. Voor beide omgevingen wordt specifiek gekeken naar: geboden functionaliteit, security, en specifiek de snel toenemende rol van Open Standaarden. De rol van het Internet plus het nieuwe aanbod van telefonie diensten gebaseerd op het Internet, komen eveneens aan bod. Innovaties op IPT-security gebied lopen als een rode draad door het geheel heen. |
IP Communications & Security
Cisco Systems The days that the Internet was used just for Email and other data services is long gone. The trend is towards an Internet full of multi media applications and multi modal person to person communication, of which IP telephony is just a small example. Given all these new modes of communications it is logical to assume there may be new threats that require extra effort to secure against. You can just see the headline news: "All IP phones now broadcasting Viagra advertising on the speaker at full volume. Help!!" How many of the threats are new, and how many are just the same old ones disguised as new. Could it just be that hacking voice is just more interesting, drawing extra black hats? I will try to inject some common sense into the fear, uncertainty and doubt. |
Introduction to Digital Rights Management
Philips Research This presentation/paper will address Digital Rights Management (DRM). It starts explaining what DRM is and why it is used. It then will dive into some technical details by explaining the operation of DRM with its content containers, rights management languages, key management, and trust infrastructure. This will among others make clear that a DRM system in itself is in principle network technology independent. It furthermore will give attention to robustness and compliance rules, which play an important role in DRM systems. With the basic knowledge in place some examples of system and business models deployed with DRM will be given and also some attention will be given to fingerprint and watermarking technologies that sometimes are used within DRM systems. The presentation/paper will end with some new trends in DRM like authorized domains, person based DRM, and walled gardens. |
Tribler: Peer-to-Peer Television
TU Delft The main idea of P2P technology is that users pool resources to create a service. Because users donate resources, the content distribution infrastructure is very cost-effective. For example, the BBC uses a Bittorrent-like file-sharing system for TV program downloads. P2P is now the 'killer application' of the Internet. Figures based on actual backbone measurements show that P2P is the main Internet traffic component. Unfortunately, P2P is currently used mainly for the illegal spreading of copyrighted files. We believe that P2P is the future of content distribution and will mature from the current 'wild west' into a respectable business solution. We focus on the technical problems of P2P, and aspects of business models such as payments and advertisements are outside our scope. Spreading specialized content to only a small audience, such as video recordings of local concerts, soccer matches, and city council meetings, will suddenly become feasible due to the low cost of using P2P over the Internet. With Tribler, we are creating software for video file sharing that has a basic understanding of human friendships, of user tastes in content, and of Internet connectivity between users. |
IP mobility
Cisco Systems Online? Fixed to a desk with a wire? More and more people want to have the freedom of connectivity everywhere. Technologies like Voice over IP, Wireless LAN's, Hotspot area's provide these connectivity's every where the user wants it. In addition to these, the new service providers offer within a few years' time data/voice and video connectivity throughout the Globe. IP Mobility is one of the key areas that make this possible. IP Mobility offers this freedom of choice without to worry about setting up new connections and to be 'the expert' in IP VPN's This session will be about this new form of connectivity and discuss the technological implications as well as the social implications. |
3G netwerken en linux laptops: hoe werkt 't wel?
OpenTux GSM, GPRS, EDGE, UMTS, HSDPA, HSUPA, 3G, Wifi, WiMax and a shipload of other abbreviations immediately complicate a story. Third Generation wireless networks are hot... For Windows users, that is. The various Dutch telecom operators try to convince customers with interesting "cheap" rates (only 2 euro per megabyte) and "free" expensive cards for your laptop. But do these cards also work with Linux? And how do these cards and networks operate anyway? What is fastest? What is cheap? Can you do VoIP? Klaas will answer the above questions in his talk. He will also showcase his own pet project umtsmon - a GUI to get everything in control in a user-friendly fashion |
SIP zonder Spam
OpenFortress Digital Signatures SIP is het VoIP-protocol dat heeft gewonnen. Met voordelen als gratis telefoonverkeer en integratie in ons datanetwerk wordt het helaas ook heel verleidelijk voor spammers om ons via opbelrobots allerlei onzin aan te bieden. Helaas is SIP zo dynamisch dat het nog moeilijker is om te filteren op spammers. Maar daar staat tegenover dat SIP interactief is, waardoor het onderscheid tussen mens en bandje heel eenvoudig wordt. |
Building streaming networks with VLC
M2X The VideoLAN project started at L'Ecole Central des Paris in 1996. Its goal was to develop high quality streaming for the Campus network. In 2001 the project went Open Source. Since then a complete High Quality Streaming solutions was available under the GPL. In this presentation VLC is used to setup a broadcast, unicast, multicast and Video On Demand network. Streaming multimedia content over a network is full of challenges. Firewalls can be in the way, network equipment has limited capabilities (cheap routers don't support multicast). Having a 100 Mbps network card (NIC) doesn't automatically mean the network is configured to use all of it. |
IP, wat kun je er mee en is het echt zo eenvoudig?
Capgemini Nederland Bedrijfsinfrastructuren veranderen naar een service oriented architectuur en de infrastructuur naar een service oriented infrastructuur. In een paar sheet worden de veranderingen aangegeven, diensten die oorspronkelijk op servers in het netwerk draaiden, worden nu overgenomen door services in de netwerk componenten. Marktontwikkelingen IP-telefonie, 50% van de organisaties in Europa nu wel op een of andere manier bezig IP telefonie. De Europese en Nederlandse ontwikkelingen worden in kaart gebracht. Als IP-telefonie wordt ingevoerd, waar wordt de ICT manager mee geconfronteerd. Is de nieuwe infrastructuur wel goedkoper, betrouwbaar veilig beheerbaar, schaalbaar? Telefoons en PC veranderen naar PDA's en geïntegreerde oplossingen, zowel voor bedrijfsapplicaties als voor IP-Telefonie. Veranderingen worden aangegeven en bedrijfsapplicaties worden toegelicht. In klant cases worden voor delen van IP-telefonie toegelicht: Capgemini heeft zelf wereld wijd IP-telefonie en gateways ingevoerd, hiermee is een kosten reductie van meer dan 20 Miljoen euro op jaar basis gerealiseerd (op een totaal van € 70 miljoen). Verder: Croyden London, Universiteit Utrecht en de Nederlandse SOS telefonische hulpdiensten. De integratie van IP-telefonie met Microsoft applicaties staat voor de deur. Live Communicatie service gekoppeld aan de Telefonie omgeving zal een grote vlucht gaan maken. Presence is een belangrijke toevoeging op de huidige manier van werken binnen organisaties. |
Telephone Numbers in the DNS (ENUM)
NLnet Labs
T_E_lephone _NU_mber _M_apping (ENUM) is a method to E.164 numbers into the Domain Name System and tie specific services to them. When ENUM is deployed users can tie various internet services such as voice over IP, messaging or agendas to telephone numbers. To paraphrase: ENUM provides the glue between the keypad on a phone and services offered on the Internet. In this presentation we give an overview of the technology, the operational experiences and provide a summary of ongoing work within the IETF. The presentation may touch upon some of the regulatory issues with ENUM. |
BoF / Hands on
VOOP Birds of a Feather / Hands on Session |
Last modified: Sat, 24 Jun 2006 18:26:04 +0200