// zurück

Danny McPherson

Vice President und Chief Security Officer

Biografie

Danny McPherson zeichnet als Chief Security Officer von Verisign für die strategische Ausrichtung, Forschung und Innovation der Infrastruktur und Informationssicherheit verantwortlich. Er ist beratend bei der Unternehmensstrategie, Infrastrukturentwicklung und Produktausrichtung tätig und repräsentiert Verisign bei wichtigen Foren zur kritischen Infrastruktur, Netzwerkentwicklung, Intelligenz und Verfügbarkeit. Mit fast 20 Jahren Erfahrung in den Bereichen Internetnetzwerkabläufe, Sicherheit und Telekommunikation bringt er unschätzbare technische Führungskompetenzen mit ins Unternehmen.

Bevor er zu Verisign kam, war Danny Vice President und Chief Security Officer bei Arbor Networks, wo er dazu beigetragen hat, die Unternehmensstrategie und Produktarchitektur nach vorn zu bringen. Er hatte zudem technische Führungspositionen in den Bereichen Netzwerkarchitektur, Entwicklung und Verfahren bei Amber Networks, Qwest Communications, Genuity, MCI Communications, und der US-amerikanischen Army Signal Corp. inne.

Danny beteiligt sich seit 1996 aktiv an der Internetnormung und gilt als einer der Topexperten für Internetinfrastruktur und Sicherheit. Zurzeit ist er Mitglied des Internet Architecture Board (IAB), der Internet Research Steering Group (IRSG), und Co-Vorsitzender der Arbeitsgruppe L3VPN der IETF. Er ist ebenso im ICANN Security and Stability Advisory Council (SSAC) und im FCC Network Reliability and Interoperability Council (NRIC) tätig.

Danny ist sehr aktiv in den Communities für Netzwerk- und Sicherheitsabläufe und Forschung und hat mehrere Bücher, Internetprotokollstandards, Netzwerk- und Sicherheits-Forschungsartikel und weitere Publikationen in Bezug auf die kritische Infrastruktur, Routing-Protokolle, Netzwerksicherheit, Internet-Adressierung und Netzwerkabläufe geschrieben.

Forschung

Bücher
Practical BGP - Addison Wesley, 2004

Internet Routing Architectures, zweite Ausgabe - Cisco Press, 2000

Akademische Publikationen
BGP Route Reflection Revisited, IEEE Communications Magazine, 2012

The Great IPv4 Land Grab; Resource Certification For the IPv4 Grey Market– HotNets‐X ACM Workshop, 2011

Operational Implications of the DNS Control Plane, IEEE Reliability Society Newsletter, 2011

Internet Inter‐Domain Traffic, SIGCOMM, 2010

A Comparative Study of Architectural Impact on BGP Next‐hopDiversity, UCLA CS TR 100031, 2010

Investigating Occurrence of duplicate updates in BGP announcements, Passive and Active Internet Measurement (PAM) Conference, 2010

Towards a Systemic Understanding of Route Reflection – UCLA Technischer Bericht Nr.100006, 2010

Tracking the IPv6 Migration, Arbor Networks Technischer Bericht, 2009

The Zombie Roundup: Understanding, Detecting, and Disrupting Botnets, SRUTI05, 2005

Infrastructure Attack Detection & Mitigation Methodologies, ACM SIGCOMM, 2005

Toward Understanding Distributed Blackhole Placement, WORM04, 2004

Ausgewählte Branchenpublikationen und Präsentationen (Handel/Konferenzen ausgenommen)
2009 Internetbeobachtungsbericht, NANOG 47, 2009

BGP-Skalierbarkeitsaspekte, NANOG 46, 2009

ISP Route Filtering: Verantwortlichkeiten und technische Herausforderungen, NANOG 43, 2008

Umsetzungserfahrungen mit der BGP-Flow-Spezifikation, NANOG 38, 2006

BGP-Sicherheitsanforderungen, NANOG 33, 2005

Aufspüren globaler Bedrohungen mit dem Internet Motion Sensor (IMS), NANOG 32, 2004

Von Kunden ausgelöste Echtzeitlücken, NANOG 30, 2004

Gute MEDs plötzlich verkommen!, NANOG 29, 2003

Das Intra-Domain-BGP-Skalierungsproblem, GROW WG, IETF 73, 2008

Weltweiter Infrastruktursicherheitsbericht, Band IV, 2006, 2010

Senkloch-Netzwerke, CanSecWest, 2004

Schutz der Infrastruktur, EuSecWest/CanSecWest 2006

IPv4-Erschöpfung:Austausch der Autonomie gegen Sicherheit, Arbor Blog, 2008

Arbors Blog: Sicherheitstechnik- und Notfallteam (ASERT)

Publikationen zur Internetentwicklung
Autonome Systemnummern (ASNs) mit einzigartiger Herkunft, Knoten für globale Anycast-Dienste, RFC 6382, 2011

Definition der Rolle und Funktion der Protokollparameter-Registryabläufe der IETF, RFC 6220, 2011

Dynamischer Hostname-Austauschmechanismus für OSPF, RFC 5642, 2009

Entfernt ausgelöste Black Hole-Filterung mit Unicast Reverse Path Forwarding (uRPF), RFC 5635, 2009

Verbreitung der Flow-Spezifikationsregeln, RFC 5575, 2009

Vereinfachte Erweiterung des Link State PDU (LSP) Raum für IS‐IS, RFC 5311, 2009

Dynamischer Hostname-Austauschmechanismus für IS, IS 5301, 2008

AS-Verbände für BGP, RFC 5065, 2007

BGP MED-Aspekte, RFC 4451, 2006

PWE3 Control Word für die Anwendung über einem MPLS PSN, RFC 4385, 2006

Erfahrungen mit dem BGP-4-Protokoll, RFC 4277, 2006

Anforderungen für die Pseudo-Wire Emulation Edge‐to‐Edge (PWE3), RFC 3916, 2004

Empfehlungen für Interoperable IP-Netzwerkte mitS‐‐IS, RFC 3787, 2004

Empfehlungen für Interoperable Netzwerke

BGP Persistierender Route-Oszillationszustand, RFC 3345, 2002

L2TP Differenzierte Service-Erweiterung, RFC 3308,2002

OSPF Stub Router

// zurück