허버트 휴 톰슨

Herbert Hugh Thompson
휴 톰슨
태어난
시민권아메리칸
모교플로리다 공과대학
로 알려져 있다보안.
과학 경력
필드컴퓨터 공학
기관마이크로소프트
컬럼비아 대학교
RSA 회의
Blue Coat 시스템
시만텍

Herbert Hugh Thompson 박사는 컴퓨터 보안 전문가이며, 컬럼비아 [1]대학 컴퓨터 과학부 겸임교수이며 [2]Symantec의 최고 기술 책임자입니다.또한 연간 25,000명 이상의 참석자가 참석하는 세계 최대 규모의 정보 보안 컨퍼런스 RSA Conference[3] 프로그램 의장입니다.인간이 성취한 것에 관한 책 그 고원 효과 제목:슈투크 POP성공에서 받는 것은 펭귄에 의해 2013[4][5]에 게재한 톰슨은 공동 저자이자 정보 보안에 대한 세권을 포함, 어떻게 소프트웨어 안전 보장하기:보안 시험 Addison-Wesley,[6]와 소프트웨어 Vulnerabili을 효과적인 기법 공저하고 있다.가이드 통해2005년 [7]찰스 리버에 의해 출판되었습니다.그는 아마도 HBO 다큐멘터리 해킹 민주주의의 일부로 전자 투표기의 취약성을 폭로하는 역할로 가장 잘 알려져 있을 것이다.[8] SC 매거진에 의해 "IT 보안 분야에서 가장 영향력 있는 5대 사상가" 중 한 명으로 선정되었고, 파이낸셜 타임즈에 의해 "세계 최고의 암호학 및 인터넷 [9]보안 전문가"로 언급되었습니다.

직업

톰슨은 플로리다 공과대학에서 응용수학 박사과정을 밟으며 마이크로소프트사의 연구인턴으로 경력을 쌓기 시작했고 2002년 [10]학위를 마쳤다.그 후, 애플리케이션 시큐러티 회사인 Security Innovation Inc.를 공동 설립해, 최고 시큐러티 스트래티지스트로서 근무했습니다.2007년에 그는 People Security라고 불리는 또 다른 기술 보안 회사를 설립했고,[11] 또한 소프트웨어 보안 메커니즘을 회피하는 방법에 초점을 맞춘 "소프트웨어 보안과 이용"에 관한 과정을 콜롬비아 대학에서 가르치기 시작했습니다.톰슨은 AT&[12]T가 후원하는 쇼를 진행했다.그는 컴퓨터 보안과 [13][14][15]해킹에 관한 몇 권의 책을 썼고 100여 권의 동료 리뷰 논문을 썼다.Thompson은 [16]2007년부터 모든 RSA Conference에서 주요 내용을 발표해 왔습니다.그는 BBC 뉴스,[17] 블룸버그 텔레비전,[18] CNN,[19] 폭스 뉴스,[20] 뉴욕[21] 타임즈, AP [22]통신과 같은 주요 뉴스 기관들과 인터뷰를 했다., NYT,[23] Scientific[24] American,[25] IEEE Security & Privacy 매거진에도 기고하고 있습니다.Thompson은 보안 인프라 회사인 Blue Coat Systems의 수석 부사장을 역임했으며,[2] 2016년 8월 Blue Coat을 인수한 후 Symantec의 CTO로 임명되었습니다.[26]

전자 투표 보안

2006년 톰슨은 비영리 선거 감시 단체인 블랙박스 [27]투표의 해킹 테스트에 4번 참여했다.그의 두 가지 테스트는 디볼드 GEMS 중앙집계기의 선거 결과 보고서를 수정하는 것이었다.톰슨은 플로리다 주 리언 카운티와 유타 주 에머리 카운티의 블랙박스 투표 프로젝트에서도 Harri Hursti와 협력했습니다.Thompson의 GEMS 중앙 태블레이터 해킹은 선거 본부의 GEMS 서버 머신에 Visual Basic 스크립트를 삽입함으로써 달성되었습니다.톰슨의 비주얼 베이직 스크립트 해킹과 허스티 핵의 메모리 카드 해킹은 모두 허스티와 톰슨이 [28]플로리다 주 리언 카운티에 있는 디볼드 선거 시스템의 투표기와 중앙 태블레이터 시스템을 해킹한 HBO의 '해킹 민주주의'에서 볼 수 있다.

교육

톰슨은 플로리다 공과대학에서 응용 수학으로 학사, 석사, 박사 학위를 마쳤다.

책들

  • 설리번, 밥, 그리고 휴 톰슨.Geting Uncuck: 플라토 효과에서 벗어나세요.펭귄, 2014년( ISBN0698183819)
  • 설리번, 밥, 그리고 휴 톰슨.플라토 효과: 고착에서 성공으로 가는 것.펭귄, 2013년 (ISBN 1101624248)
  • 톰슨, 허버트 H., 스콧 G.체이스. 소프트웨어 취약성 가이드.Charles River Media, 2005년 (ISBN 1584503580)
  • 톰슨, 허버트 H, 스파이로스 노미코스.메조닉 어젠다:대통령직을 해킹하다.이승레스퍼브, 2004. (ISBN 1931836833)
  • 톰슨, 허버트 H, J. A.휘태커.소프트웨어 보안을 해제하는 방법.애디슨 웨슬리, 2003년 (ISBN 0321194330)
  • Thompson, Herbert H. "소프트웨어 신뢰성 추정을 위한 순차적 테스트 할당의 베이지안 모델"박사학위논문, 2002 (ISBN 0493619062)

레퍼런스

  1. ^ COMMS E6998-9 소프트웨어 보안 및 이용에 관한 컬럼비아 대학교 과정 페이지
  2. ^ a b Symantec 관리팀
  3. ^ RSA Conference는 Dr.를 임명합니다.허버트 H.Thompson은 프로그램 위원회 의장 겸 자문위원입니다.
  4. ^ Schawbel, Dan. "Bob Sullivan: How Plateaus Prevent You From Career Success". Forbes.
  5. ^ Coffey, Laura. "Hey, high-achieving women! Here's how perfectionism holds you back". Today.
  6. ^ Whittaker, James (2003). How to Break Software Security. Addison Wesley. ISBN 0321194330.
  7. ^ Thompson, Herbert (2005). The Software Vulnerability Guide. Charles River Media. ISBN 1584503580.
  8. ^ "IT security reboot 2006: Top 5 influential security thinkers". SC Magazine.
  9. ^ Jones, Sam. "Encryption expert offers support to UK's GCHQ chief". Financial Times.
  10. ^ Thompson, Herbert (2002). A Bayesian model of sequential test allocation for software reliability estimation. Florida Institute of Technology. ISBN 0493619062.
  11. ^ 컬럼비아 대학교: COMS E6998-9: 소프트웨어 보안 및 이용
  12. ^ "AT&T Can't Pay An Audience To Agree With Internet Filtering". Wired.
  13. ^ Thompson, Herbert H. "보안 테스트가 어려운 이유" IEEE Security & Privacy 1.4 (2003) : 83-86.
  14. ^ 휘태커, 제임스 A., 허버트 H.톰슨."블랙박스 디버깅"큐 1.9 (2003) : 68.
  15. ^ 톰슨, 허버트 H, 제임스 A.휘태커."소프트웨어 보안에 대해 다시 생각한다." 닥터 돕스 저널 29.2 (2004) : 73-75.
  16. ^ 톰슨, 휴키노트: "게스트 Steve Wozniak과 Craig Newmark가 함께하는 Hugh Thompson Show" RSA 컨퍼런스, https://www.youtube.com/watch?v=X3_grIAuV00
  17. ^ BBC 뉴스 "사물 인터넷은 얼마나 안전한가?https://www.bbc.com/news/business-28414165
  18. ^ 블룸버그 TV, 먼저 수잔 리와 함께 "사이버 보안 위협 다이내믹, 위험"https://www.bloomberg.com/video/cyber-security-threat-dynamic-dangerous-thompson-VBG2kLSxRb6aBvXmoqUvvQ.html
  19. ^ 2011년 5월 22일 Wayback Machine에 보관된 CNN 녹취록
  20. ^ Fox News Television, "One Day Wonder 웹사이트 증가, 악성 프로그램 위장 지원" http://www.foxnews.com/tech/2014/08/28/increase-in-one-day-wonder-websites-help-disguise-malware/
  21. ^ N. Perroth, "컴퓨팅이 사무실을 떠나면서 보안 요구가 진화한다", New York Times, 2014년 6월 11일.http://bits.blogs.nytimes.com/2014/06/11/security-needs-evolve-as-computing-leaves-the-office/
  22. ^ R. Satter, "가짜 단서를 떨어뜨린 해커에 의해 연구원들이 스티미지를 받았다", AP, 2014년 12월 10일.http://hosted.ap.org/dynamic/stories/E/EU_HACKER_WHODUNIT
  23. ^ 설리번, 밥, 그리고 휴 톰슨."Brain, Interrupted", New York Times, 2013년 5월 5일자, SR12페이지.
  24. ^ 톰슨, H. "내가 누군가의 신분을 훔친 방법"Scientific American, 온라인 특집 8월 18일 (2008년)에 게재.
  25. ^ Hugh Thompson, "The Human Element of Information Security", IEEE Security & Privacy, vol.11, No.1, 페이지 32-35, 2013년 1월 - 2월, doi:10.1109/MSP.2012.161
  26. ^ "Blue Coat Names Security Market Visionary Dr. Hugh Thompson as Senior Vice President and Chief Security Strategist".
  27. ^ ThompsonHursti 프로젝트포함하는 Black Box 투표 사이트 2007년 7월 16일 Wayback Machine에서 아카이브
  28. ^ HBO 다큐멘터리 "Hacking Democracy" 2010년 1월 7일 Wayback Machine에서 아카이브