×

网络保险建模和定价。特有、系统和系统风险。 (英语) Zbl 1521.91308号

作者对网络保险的建模和定价进行了全面概述。它们区分了三种主要的网络风险:特质性、系统性和系统性网络风险。虽然对于特殊和系统性网络风险而言,经典精算和金融数学似乎非常适合,但系统性网络危机需要更复杂的方法来捕捉网络和战略互动。
在网络保险政策定价的背景下,系统性和系统性网络风险都会出现相互依存的问题;经典精算估值需要扩展到包括更复杂的方法,例如风险中性估值和(集值)货币风险度量的概念。

MSC公司:

91G05号 精算数学
60G55型 点过程(例如,泊松、考克斯、霍克斯过程)
91A80型 博弈论的应用
92天30分 流行病学
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] 阿伊特萨赫利亚,Y。;Cacho-Diaz,J。;Laeven,RJ,利用相互激励的跳跃过程建模金融传染,金融经济学杂志。,117, 3, 585-606 (2015) ·doi:10.1016/j.jfineco.2015.03.002
[2] 安联(2022)安联风险晴雨表。技术报告,安联全球公司和专业
[3] Antonio Y、Indratno SW、Simanjuntak R(2021)《网络保险费率制定:图挖掘方法》。风险9(12)。doi:10.3390/risks9120224
[4] 鲍德温,A。;吉亚斯,I。;Ioannidis,C。;皮姆·D。;Williams,J.,《网络安全攻击中的传染》,J Oper Res Soc,68,780-791(2017)·doi:10.1057/jors.2016.37
[5] 阿拉巴马州巴拉巴西;Albert,R.,《随机网络中尺度的出现》,《科学》,286509-512(1999)·Zbl 1226.05223号 ·doi:10.1126/science.286.5439.509
[6] Bauer,D。;菲利普斯,RD;赞贾尼,GH;Dionne,G.,《保险财务定价》,《保险手册》,627-645(2013),纽约:施普林格,纽约·doi:10.1007/978-1-4614-0155-122
[7] Bessy-Roland,Y。;Boumezoued,A。;Hillairet,C.,《网络保险的多元霍克斯过程》,《精算科学年鉴》,第15期,第14-39页(2021年)·doi:10.1017/S1748499520000093
[8] 比亚基尼,F。;Fouque,J。;弗里特利,M。;Meyer-Brandis,T.,《通过接受集对系统风险度量的统一方法》,《数学金融》,29,1,329-367(2019)·Zbl 1411.91633号 ·doi:10.1111/mafi.12170
[9] 比纳,C。;Eling,M。;Wirfs,JH,《网络风险的可保性:实证分析》,日内瓦论文《风险保险问题实践》,40,1,131-158(2015)·doi:10.1057/gpp.2014.19
[10] Böhme R(2005)《重新审视网络保险》。在WEIS中
[11] 伯赫梅,R。;Kataria,G.,《网络保险中相关性的模型和度量》,收录于WEIS,2,3(2006)
[12] Böhme R,Laube S,Riek M(2018)网络风险分析的基本方法。方差
[13] Bolot J,Lelarg M(2008a)网络安全投资的局部平均场分析。《2008年网络经济:网络系统经济学第三届国际研讨会论文集》,第25-30页
[14] Bolot,J。;Lelarge,M.,《网络外部性和互联网中安全特性和协议的部署》(2008),马里兰州安纳波利斯ACM Sigmetrics:in Proc,马里兰州安纳波利斯
[15] Bolot J,Lelarge M(2009)《提高互联网安全性的经济激励:保险案例》。第28届计算机通信会议记录,巴西里约热内卢:1494-1502
[16] Britton,T.,《社会网络上的流行病模型与推断》,《国家统计局尼尔兰迪卡》,第74、3、222-241页(2020年)·Zbl 07778427号 ·doi:10.1111/坦桑尼亚12203
[17] Britton,T。;O'Neill,PD,随机社会结构人群中随机流行病的贝叶斯推断,斯堪的纳维亚统计杂志,29,3,375-390(2002)·Zbl 1036.62017年 ·doi:10.1111/1467-9469.00296
[18] Brugere I,Gallagher B,Berger-Wolf,TY(2018年4月),《网络结构推断:动机、方法和应用》调查。ACM计算。Surv公司。51(2)
[19] Böhme R,Schwartz G(2010)网络保险建模:走向统一框架。WEIS
[20] Cator E,Mieghem PV(2014)网络上马尔科夫敏感感染-易感和易感感染-再传播流行病的结节感染是非负相关的。物理学。版次E 89(5)。doi:10.1103/physreve.89.052802
[21] Chen SX,Huang TM(2007)相关性建模中copula函数的非参数估计。加拿大J Stat.La Revue Canadienne de Statistique 35(2):265-282。doi:10.1002/cjs.5550350205·Zbl 1129.62023号
[22] Choro Shi,B。;伊布拉基莫夫,R。;Permiakova,E。;贾沃斯基,P。;杜兰特,F。;哈德勒,WK;Rychlik,T.,《Copula估计,Copula理论及其应用》,柏林,海德堡,77-91(2010),柏林-海德堡:施普林格,柏林-海德堡·doi:10.1007/978-3642-12465-53
[23] 库雷,K。;Ananda,MM,《用复合对数正态分布模型建模精算数据》,《斯堪的纳维亚精算杂志》,2005,5,321-334(2005)·Zbl 1143.91027号 ·doi:10.1080/03461230510009763
[24] 论坛、CRO、CRO论坛关于网络风险拟议分类方法的概念文件(2016年),CRO论坛:技术报告、CRO论坛
[25] CSIS(2020)网络犯罪的隐性成本。技术报告,战略与国际研究中心(CSIS)与McAfee合作
[26] Czado C(2019)使用藤蔓连接分析相关数据。统计学讲义,施普林格·Zbl 1425.62001号
[27] Czado,C。;Nagler,T.,基于藤蔓连接词的建模,Ann Rev Stat Appl,9,1,453-477(2022)·doi:10.1146/annurev-statistics-040220-101153
[28] Da Fonseca J、Zaatour R(2014)Hawkes过程:快速校准、贸易聚类应用和扩散极限。期货市场杂志34(6):548-579
[29] Dacorogna M,Kratz M(2020)《从不确定性到风险:网络风险案例》。人文社会科学网络安全。研究方法方法第123-152页。威利
[30] Dacorogna M、Debbabi N、Kratz M(2022)通过一种新的建模重尾数据的算法,通过更好地把握网络风险,建立网络弹性。ESSEC工作文件
[31] Daley DJ,Vere-Jones D(2003)点过程理论导论:第一卷:基本理论和方法。施普林格·Zbl 1026.60061号
[32] de Zea Bermudez,P。;Kotz,S.,广义Pareto分布的参数估计-第一部分,J Stat Plann推断,140,6,1353-1373(2010)·兹比尔1185.62051 ·doi:10.1016/j.jspi.2008.11.019
[33] de Zea Bermudez,P。;Kotz,S.,广义Pareto分布的参数估计-第二部分,J Stat Plan推断,140,6,1374-1388(2010)·Zbl 1190.62039号 ·doi:10.1016/j.jspi.2008.11.020
[34] Deheuvels P(1979)《独立经验与财产的功能》。联合国测试非独立性。比利时皇家马德里公报65(1):274-292·Zbl 0422.62037号
[35] Detering N,Mayer-Brandis T,Panagiotou K,Ritter D(2019),网络系统风险。网络科学。鸟瞰图,第59-77页。施普林格
[36] 杜,N。;宋,L。;袁,M。;Smola,A。;佩雷拉,F。;伯格斯,C。;博图,L。;Weinberger,K.,《异质影响的学习网络》,《神经信息处理系统的进展》(2012年),Curran Associates Inc
[37] 爱德华兹,B。;Hofmeyr,S。;Forrest,S.,Hype and heavy tails:进一步了解数据泄露,《网络安全杂志》,2016年第2期,第1期,第3-14页·doi:10.1093/cybsec/tyw003
[38] 埃利希,I。;Becker,GS,《市场保险、自我保险和自我保护》,《政治经济学杂志》,80,4,623-648(1972)·doi:10.1086/259916
[39] Eling M(2020)《商业和精算科学中的网络风险研究》。欧洲精算杂志:1-31
[40] Eling,M。;Jung,K.,《数据泄露损失横截面相关性建模的Copula方法》,《保险数学经济学》,第82期,第167-180页(2018年)·兹比尔1416.91173 ·doi:10.1016/j.insmateco.2018.07.003
[41] Eling,M。;Wirfs,J.,网络风险事件的实际成本是多少?,《欧洲运营研究杂志》,272,3,1109-1119(2019)·doi:10.1016/j.ejor.2018.07.021
[42] Embrechts,P。;Klüppelberg,C。;Mikosch,T.,《极值事件建模:保险和金融》(2013),施普林格,柏林-海德堡:随机建模和应用概率,施普林格尔,柏林-海德堡
[43] Embrechts,P。;Liniger,T。;Lin,L.,《多元Hawkes过程:金融数据的应用》,《应用概率杂志》,48A,367-378(2011)·Zbl 1242.62093号 ·doi:10.1239/jap/118940477
[44] Erdős,P。;Rényi,A.,《关于随机图I》,《数学与德布勒森出版物》,第6290-297页(1959年)·Zbl 0092.15705号 ·doi:10.5486/PMD.1959.6.3-4.12
[45] Errais,E。;Giesecke,K。;Goldberg,LR,Affine point process and portfolio credit risk,SIAM J Financial Math,1,1642-665(2010年)·Zbl 1200.91296号 ·doi:10.1137/090771272
[46] ESRB编辑(2020)《系统网络风险》。欧洲系统风险委员会
[47] 马萨诸塞州Fahrenwaldt;韦伯,S。;Weske,K.,《网络模型中网络保险合同的定价》,ASTIN Bulletin,48,3,1175-1218(2018)·Zbl 1416.91175号 ·doi:10.1017/asb.2018.23
[48] Feinstein,Z。;Rudloff,B。;韦伯,S.,《系统风险度量》,SIAM J Financial Math,8,1,672-708(2017)·Zbl 1407.91284号 ·doi:10.1137/16M1066087
[49] Föllmer H,Knispel T(2013)《凸风险度量:基本事实、法律方差及其以外、大型投资组合的渐近性》。《财务决策基础手册》第二部分,L.C.MacLean和W.T.Ziemba编辑。世界科学
[50] Föllmer,H。;Schied,A.,风险和交易约束的凸度量,金融学,6429-447(2002)·Zbl 1041.91039号 ·doi:10.1007/s007800200072
[51] Föllmer H,Schied A(2016)《随机金融:离散时间导论》(第4版)。沃尔特·德格鲁伊特·兹比尔1343.91001
[52] Föllmer,H。;韦伯,S.,《资本确定的风险计量公理方法》,《金融经济学年鉴》,第7301-337页(2015年)·doi:10.1146/anurev-financial-111914-042031
[53] Genest,C。;Ghoudi,K。;Rivest,LP,多元分布族中依赖参数的半参数估计程序,Biometrika,82,3,543-552(1995)·Zbl 0831.62030号 ·doi:10.1093/biomet/82.3543
[54] Giesecke K(2008)《投资组合信用风险:自上而下与自下而上的方法》,《定量金融前沿:波动性和信用风险建模》,第10章。威利
[55] Gillespie,DT,《数值模拟耦合化学反应随机时间演化的通用方法》,《计算物理杂志》,22,4,403-434(1976)·doi:10.1016/0021-991(76)90041-3
[56] Gillespie,DT,耦合化学反应的精确随机模拟,物理化学杂志,81,2522340-2361(1977)·doi:10.1021/j100540a008
[57] 戈梅兹·罗德里格斯,M。;Leskovec,J。;巴尔杜齐,D。;Schölkopf,B.,《揭示信息传播的结构和时间动力学》,《网络科学》,第2期,第1期,第26-65页(2014年)·doi:10.1017/nws.2014.3
[58] Gomez-Rodriguez M,Leskovec J,Krause A(2012年2月)。推断扩散和影响网络。ACM事务处理。知识。发现。数据5(4)
[59] Groendyke,C。;韦尔奇,D。;Hunter,DR,基于流行病数据的接触网贝叶斯推断,斯堪的纳维亚统计杂志,38,3,600-616(2011)·Zbl 1246.62207号
[60] 上午哈姆;Knispel,T。;韦伯,S.,《保险网络中的最优风险分担》,《欧洲精算杂志》,第10期,第1期,第203-234页(2020年)·Zbl 1452.91272号 ·doi:10.1007/s13385-019-00219-9
[61] 哈里·C。;Gallagher,N.,《网络事件分类:拟议分类》,《J Inform Warf》,第17、3、17-31页(2018年)
[62] Herath,H。;Herath,T.,《基于Copula的网络保险政策定价精算模型》,《保险市场公司》,2011年第2期,第1期,第7-20页
[63] Hillairet C,Lopez O(2021)《保险组合中网络事件的传播:结合分区流行病学模型的计数过程》。斯堪的纳维亚精算杂志:1-24·兹比尔1479.91327
[64] 希莱雷特,C。;O.洛佩兹。;d’Oultremont,L。;斯波伦伯格,B.,《网络结构应用于保险的网络控制模型》,《保险数学经济学》,107,88-101(2022)·Zbl 1507.91182号 ·doi:10.1016/j.insmastheco.2022.08.002
[65] 霍弗特,M。;科贾迪诺维奇,I。;Mächler,M。;Yan,J.,《用连接词建模的元素》(text{R}(2018)),Springer·Zbl 1412.62004号 ·doi:10.1007/978-3-319-89635-9
[66] Johnson B,Laszka A,Grossklags J(2014a)网络系统风险评估的复杂性。第27届IEEE计算机安全基础研讨会论文集。CSF公司
[67] Johnson B、Laszka A、Grossklags J(2014年B),下注了多少?第九届ACM信息、计算机和通信安全研讨会会议记录,第495-500页。ACM公司
[68] Kermack W,McKendrick A(1927)对流行病数学理论的贡献。程序R Soc Lond。序列号A 115:700-721
[69] 哈利利,MM;Naghizadeh,P。;Liu,M.,《设计网络保险政策:通过安全预筛选减轻道德风险》,《GAMENETS》,2017,63-73(2017)·Zbl 1375.91105号
[70] Kim,G。;MJ Silvapulle;Silvapulle,P.,估计连接函数的半参数和参数方法的比较,计算统计数据分析,51,6,2836-2850(2007)·Zbl 1161.62364号 ·doi:10.1016/j.csda.2006.10.009
[71] Kirkwood,JG,流体混合物的统计力学,化学物理杂志,3300-313(1935)·Zbl 0012.04704号 ·doi:10.1063/1.1749657
[72] Kiss IZ、Miller JC、Simon PL(2017)《网络流行病数学》,《跨学科应用数学》第46卷。施普林格·Zbl 1373.92001年
[73] 吻,IZ;莫里斯,CG;塞利·F·。;西蒙,PL;Wilkinson,RR,有环和无环网络上马尔科夫SIR流行病的精确确定性表示,《数学生物学杂志》,70,437-464(2015)·Zbl 1306.05231号 ·doi:10.1007/s00285-014-0772-0
[74] Knispel,T。;斯塔尔,G。;韦伯(Weber,S.),《从等价原则到市场一致性估价》(From the equivalence principle to market consistent evaluation),德国数学家协会(Jahresberich der Deutschen Mathematiker-Vereinigung),第113、3、139-172页(2011年)·Zbl 1237.91130号 ·doi:10.1365/s13291-011-0022-y
[75] Kolaczyk ED(2009)《网络数据统计分析》。方法和模型。斯普林格爵士。纽约州纽约市统计局:施普林格·Zbl 1277.62021号
[76] Kolaczyk ED,Csárdi G(2020)《R网络数据统计分析》(第二版)。施普林格·Zbl 1435.62013.号
[77] Laszka A、Panaousis E、Grossklags J(2018)《作为信号游戏的网络保险:自我报告和外部安全审计》。摘自:第九届安全决策与博弈论会议记录,第508-520页·Zbl 1521.91317号
[78] 劳罗,FD;克罗伊,JC;Dashti,M。;Berthouze,L.公司。;Kiss,IZ,《从人群层面观察流行病得出的网络推断》,科学代表,10,1,1-14(2020年)·doi:10.1038/s41598-020-75558-9
[79] Liu J,Li J,Daly K(2022)贝叶斯藤连接函数,用于建模数据泄露损失中的依赖性。精算科学年鉴:1-24
[80] Maillart,T。;Sornette,D.,《网络风险的重尾分布》,《欧洲物理杂志》B,75,3,357-364(2010)·Zbl 1202.68057号 ·doi:10.1140/epjb/e2010-00120-8
[81] Marotta A、Martinelli F、Nanni S、Orlando A、Yautsiukhin A(2017)网络保险调查。计算科学版次
[82] Martinelli F、Orlando A、Uuganbayar G、Yautsiukhin A(2017)防止非竞争性网络保险市场的安全投资下降。摘自:互联网和系统风险与安全国际会议,第159-174页
[83] Martinelli F,Yautsiukhin A(2016)《服务保险保障》。摘自:第一届网络弹性经济学国际研讨会论文集
[84] 马佐科利,A。;Naldi,M.,混合保险/投资网络风险管理中最优投资决策的稳健性,风险分析,40,550-564(2020)·doi:10.1111/risa.13416
[85] AJ麦克尼尔;弗雷,R。;Embrechts,P.,《定量风险管理:概念、技术和工具——修订版》(2015),普林斯顿大学出版社·Zbl 1337.91003号
[86] Van Mieghem P,Cator E(2012)《节点自我感染网络中的流行病和流行病阈值》。物理版E 86(1)。doi:10.10103/千年收入86016116
[87] Van Mieghem P、Omic J、Kooij R(2009)《病毒在网络中传播》。IEEE/ACM传输网17:1-14。doi:10.1109/TNET.2008.925623
[88] Mikosch T(2004)《非寿险数学:随机过程导论》。非人寿保险数学中的数字Bd.13:随机过程导论。施普林格·Zbl 1033.91019号
[89] 迈尔斯,S。;Leskovec,J。;Lafferty,J。;威廉姆斯,C。;肖-泰勒,J。;泽梅尔,R。;Culotta,A.,《关于潜在社会网络推理的凸性》,《神经信息处理系统的进展》(2010年),Curran Associates Inc
[90] Naghizadeh P,Liu M(2014)网络保险市场的自愿参与。附:2014年信息安全经济学年度研讨会论文集
[91] NIST(2022)国家标准与技术研究所词汇表。https://csrc.nist.gov/glossary。访问时间:2022-05-27
[92] Ogut H,Menon N,Raghunathan S(2005)网络保险和it安全投资。摘自:第四届信息安全经济学研讨会论文集
[93] Pal R(2012)《互联网安全中的网络保险:对信息不对称问题的深入研究》。CoRR abs/1202.0884。arXiv:1202.0884
[94] Pal R、Golubchik L、Psounis K、Hui P(2014)网络保险会提高网络安全吗?市场分析。收录:2014年信息通信会议录,IEEE
[95] 帕尔·R。;Golubchik,L。;Psounis,K。;Hui,P.,《作为网络保险推动者的安全定价:差异化定价市场初探》,IEEE Trans-Dependable Secure Compute,16,358-372(2019)·doi:10.1109/tdsc.2017.2684801
[96] Pastor-Satorras R、Castellano C、Van Mieghem P、Vespignani A(2015)《复杂网络中的流行病过程》。现代物理学评论
[97] 鲍威尔,BA,《横向运动的流行病学:网络传染模型的暴露与对策》,《网络安全技术杂志》,4,67-105(2020)·doi:10.1080/23742917.2019.1627702
[98] Reinhart,J.,《关于“基于标记点过程的网络风险综合模型及其在保险中的应用”的讨论》(Zeller,Scherer),《欧洲精算杂志》,第12期,第87-88页(2022年)·Zbl 1492.91084号 ·doi:10.1007/s13385-022-00313-5
[99] Romanosky S、Ablon L、Kuehn A、Jones T(2019)网络保险政策内容分析:运营商如何为网络风险定价?网络安全杂志:1-19
[100] Schwartz G,Sastry S(2014)《大规模相互依赖网络的网络保险框架》。载:《第三届高置信度网络系统国际会议论文集》,第145-154页
[101] Schwartz G、Shetty N、Walrand J(2013)为什么网络保险合同不能反映网络风险。2013年10月2日至4日,美国伊利诺伊州蒙蒂塞洛市Allerton公园与休养中心,Allerton 2013,第51届Allerton通信、控制和计算年会,第781-787页。电气与电子工程师协会
[102] Shetty N、Schwartz G、Felegyhazi M、Walrand J(2010)《竞争性网络保险和互联网安全》,第229-247页。美国施普林格
[103] Shetty N,Schwartz G,Walrand J(2010)有竞争力的保险公司能提高网络安全吗?In Acquisti,A.,Smith,S.,Sadeghi,A.-R.(编辑):《第三届信任与可信计算国际会议论文集》,载于:《计算机科学讲义》,第6101卷,柏林斯普林格,海德堡,第308-322页
[104] Singer,A.,Kirkwood叠加近似的最大熵公式,化学物理杂志,121,8,3657-66(2004)·doi:10.1063/1.1776552
[105] 斯塔姆·J。;福克,J-P;Langsam,J.,《背景下的交易对手传染:对系统风险的贡献》,《系统风险手册》,512-544(2013),剑桥大学出版社·doi:10.1017/CBO9781139151184.027
[106] Sun,H。;徐,M。;Zhao,P.,《恶意黑客数据泄露风险建模》,《北美精算师杂志》(2020)·兹比尔1491.91111 ·doi:10.1080/10920277.2020.1752255
[107] 慕尼黑工业大学,统计研究组。n.d.藤蔓连接模型。https://www.math.cit.tum.de/math/forschung/gruppen/stistics/vine-copula-models/。访问时间:2022-12-27
[108] Wang,W。;Lu,Z.,《智能电网中的网络安全:调查与挑战》,计算网,57,5,1344-1371(2013)·doi:10.1016/j.comnet.2012.12.017
[109] Weber S(2018)Solvency II,或如何掩盖下行风险。保险数学经济82:191-200·Zbl 1416.91224号
[110] WEF ed.(2016)《了解系统性网络风险》。世界经济论坛
[111] Welburn JW,Strong AM(2021)系统网络风险和总体影响。风险分析
[112] 惠特利,S。;Maillart,T。;Sornette,D.,《个人数据泄露和隐私侵蚀的极端风险》,《欧洲物理杂志》B,89,1,1-12(2016)·doi:10.1140/epjb/e2015-60754-4
[113] Wüthrich,MV;Bühlmann,H。;Furrer,H.,《市场一致性精算估值》(2010),柏林,海德堡:施普林格,柏林,海德堡·Zbl 1203.91005号 ·doi:10.1007/978-3-642-14852-1
[114] 徐,M。;Hua,L.,《网络安全保险:建模与定价》,《北美精算杂志》,23,2,220-249(2019)·Zbl 1410.91291号 ·数字对象标识代码:10.1080/10920277.2019.1566076
[115] 杨,Z。;Lui,J.,异构网络中网络保险市场的安全采用和影响,Performance Eval,74,1-17(2014)·doi:10.1016/j.peva.2013.10.03
[116] Zeller,G。;Scherer,M.,基于标记点过程的网络风险综合模型及其在保险中的应用,《欧洲精算杂志》,第12期,第33-85页(2022年)·Zbl 1492.91086号 ·doi:10.1007/s13385-021-00290-1
[117] Zerenner,T。;Di Lauro,F。;Dashti,M。;Berthouze,L。;Kiss,I.,基于人群水平观察的网络SIS疫情概率预测,Math Biosci(2022)·兹比尔1497.92325 ·doi:10.1016/j.mbs.2022.108854
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。