×

网络保险的建模和定价。特有、系统和系统风险。 (英语) 兹比尔1521.91308

作者对网络保险的建模和定价进行了全面概述。它们区分了三种主要的网络风险:特质性、系统性和系统性网络风险。虽然对于特殊和系统性网络风险而言,经典精算和金融数学似乎非常适合,但系统性网络危机需要更复杂的方法来捕捉网络和战略互动。
在网络保险政策定价的背景下,系统性和系统性网络风险都会出现相互依存的问题;经典精算估值需要扩展到包括更复杂的方法,例如风险中性估值和(集值)货币风险度量的概念。

MSC公司:

91G05号 精算数学
60G55型 点过程(例如,泊松、考克斯、霍克斯过程)
91A80型 博弈论的应用
92天30分 流行病学
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] 艾特·萨哈利亚,Y。;卡乔·迪亚兹,J。;Laeven,RJ,《使用相互激励的跳跃过程建模金融传染》,J.financial Econ。,117, 3, 585-606 (2015) ·doi:10.1016/j.jfineco.2015.03.002
[2] 安联(2022)安联风险晴雨表。技术报告,安联全球公司和专业
[3] Antonio Y、Indratno SW、Simanjuntak R(2021)《网络保险费率制定:图挖掘方法》。风险9(12)。doi:10.3390/risks9120224
[4] 鲍德温,A。;吉亚斯,I。;Ioannidis,C。;皮姆·D。;Williams,J.,《网络安全攻击中的传染》,J Oper Res Soc,68,780-791(2017)·doi:10.1057/jors.2016.37
[5] 阿拉巴马州巴拉巴西;Albert,R.,《随机网络中尺度的出现》,《科学》,286509-512(1999)·Zbl 1226.05223号 ·doi:10.1126/science.286.5439.509
[6] Bauer,D。;菲利普斯,RD;赞贾尼,GH;Dionne,G.,《保险的财务定价》,《保险手册》,627-645(2013),纽约:施普林格,纽约·doi:10.1007/978-1-4614-0155-122
[7] Bessy-Roland,Y。;Boumezoued,A。;Hillairet,C.,《网络保险的多元霍克斯过程》,《精算科学年鉴》,第15期,第14-39页(2021年)·doi:10.1017/S1748499520000093
[8] 比亚基尼,F。;Fouque,J。;弗里特利,M。;Meyer-Brandis,T.,《通过接受集对系统风险度量的统一方法》,《数学金融》,29,1,329-367(2019)·Zbl 1411.91633号 ·doi:10.1111/mafi.12170
[9] 比纳,C。;Eling,M。;Wirfs,JH,《网络风险的可保性:实证分析》,日内瓦论文《风险保险问题实践》,40,1,131-158(2015)·doi:10.1057/gpp.2014.19
[10] Böhme R(2005)《重新审视网络保险》。在WEIS中
[11] 伯赫梅,R。;Kataria,G.,《网络保险中相关性的模型和度量》,收录于WEIS,2,3(2006)
[12] Böhme R,Laube S,Riek M(2018)网络风险分析的基本方法。方差
[13] Bolot J,Lelarge M(2008a)网络安全投资的局部平均场分析。《2008年网络经济:网络系统经济学第三届国际研讨会论文集》,第25-30页
[14] Bolot,J。;Lelarge,M.,《网络外部性和互联网中安全特性和协议的部署》(2008),马里兰州安纳波利斯ACM Sigmetrics:in Proc,马里兰州安纳波利斯
[15] Bolot J,Lelarge M(2009)《提高互联网安全性的经济激励:保险案例》。第28届计算机通信会议记录,巴西里约热内卢:1494-1502
[16] Britton,T.,《社会网络上的流行病模型与推断》,《国家统计局内尔兰迪卡》,第74、3、222-241页(2020年)·Zbl 07778427号 ·doi:10.1111/坦桑尼亚12203
[17] Britton,T。;O'Neill,PD,随机社会结构人群中随机流行病的贝叶斯推断,斯堪的纳维亚统计杂志,29,3,375-390(2002)·Zbl 1036.62017年 ·doi:10.1111/1467-9469.00296
[18] Brugere I,Gallagher B,Berger-Wolf,TY(2018年4月),《网络结构推断:动机、方法和应用》调查。ACM计算。Surv公司。51(2)
[19] Böhme R,Schwartz G(2010)《网络保险建模:走向统一框架》,WEIS
[20] Cator E,Mieghem PV(2014)Markovian易感传染病中的Nodal感染易感和易感传染病在网络上消除的流行病是非负相关的。物理学。修订版E 89(5)。doi:10.1103/physreve.89.052802
[21] Chen SX,Huang TM(2007)相关性建模中copula函数的非参数估计。加拿大J Stat.La Revue Canadienne de Statistique 35(2):265-282。doi:10.1002/cjs.5550350205·Zbl 1129.62023号
[22] Choro Shi,B。;伊布拉基莫夫,R。;Permiakova,E。;贾沃斯基,P。;杜兰特,F。;哈德勒,WK;Rychlik,T.,《Copula估计,Copula理论及其应用》,柏林,海德堡,77-91(2010),柏林-海德堡:施普林格,柏林-海德堡·doi:10.1007/978-3642-12465-53
[23] 库雷,K。;Ananda,MM,《用复合对数正态分布模型建模精算数据》,《斯堪的纳维亚精算杂志》,2005,5,321-334(2005)·Zbl 1143.91027号 ·doi:10.1080/03461230510009763
[24] 论坛、CRO、CRO论坛关于网络风险拟议分类方法的概念文件(2016年),CRO论坛:技术报告、CRO论坛
[25] CSIS(2020)网络犯罪的隐性成本。技术报告,战略与国际研究中心(CSIS)与McAfee合作
[26] Czado C(2019)使用藤蔓连接分析相关数据。统计学课堂讲稿,斯普林格·Zbl 1425.62001号
[27] Czado,C。;Nagler,T.,基于藤蔓连接词的建模,Ann Rev Stat Appl,9,1,453-477(2022)·doi:10.1146/annurev-statistics-040220-101153
[28] Da Fonseca J,Zaatour R(2014)Hawkes过程:快速校准,应用于贸易集群和扩散极限。期货市场杂志34(6):548-579
[29] Dacorogna M,Kratz M(2020)《从不确定性到风险:网络风险案例》。人文社会科学网络安全。研究方法方法第123-152页。威利
[30] Dacorogna M、Debbabi N、Kratz M(2022)通过一种新的建模重尾数据的算法,通过更好地把握网络风险,建立网络弹性。ESSEC工作文件
[31] Daley DJ,Vere-Jones D(2003)点过程理论导论:第一卷:基本理论和方法。施普林格·Zbl 1026.60061号
[32] de Zea Bermudez,P。;Kotz,S.,广义Pareto分布的参数估计-第一部分,J Stat Plann推断,140,6,1353-1373(2010)·Zbl 1185.62051号 ·doi:10.1016/j.jspi.2008.11.019
[33] de Zea Bermudez等人。;Kotz,S.,广义Pareto分布的参数估计-第二部分,J Stat Plan推断,140,6,1374-1388(2010)·Zbl 1190.62039号 ·doi:10.1016/j.jspi.2008.11.020
[34] Deheuvels P(1979)《独立经验与财产的功能》。联合国测试非独立性。比利时皇家马德里公报65(1):274-292·Zbl 0422.62037号
[35] Detering N,Mayer-Brandis T,Panagiotou K,Ritter D(2019),网络系统风险。网络科学。鸟瞰图,第59-77页。施普林格
[36] 杜,N。;宋,L。;袁,M。;Smola,A。;佩雷拉,F。;伯格斯,C。;博图,L。;Weinberger,K.,《异质影响的学习网络》,《神经信息处理系统的进展》(2012年),Curran Associates Inc
[37] 爱德华兹,B。;Hofmeyr,S。;Forrest,S.,Hype and heavy tails:进一步了解数据泄露,《网络安全杂志》,2016年第2期,第1期,第3-14页·doi:10.1093/cybsec/tyw003
[38] 埃利希,I。;Becker,GS,《市场保险、自我保险和自我保护》,《政治经济学杂志》,80,4,623-648(1972)·doi:10.1086/259916
[39] Eling M(2020)《商业和精算科学中的网络风险研究》。欧洲精算杂志:1-31
[40] Eling,M。;Jung,K.,用于建模数据泄露损失的横截面依赖性的Copula方法,Insur Math Econ,82167-180(2018)·Zbl 1416.91173号 ·doi:10.1016/j.insmateco.2018.07.003
[41] Eling,M。;Wirfs,J.,网络风险事件的实际成本是多少?,《欧洲运营研究杂志》,272,3,1109-1119(2019)·doi:10.1016/j.ejor.2018.07.021
[42] Embrechts,P。;Klüppelberg,C。;Mikosch,T.,《极值事件建模:保险和金融》(2013),施普林格,柏林-海德堡:随机建模和应用概率,施普林格尔,柏林-海德堡
[43] Embrechts,P。;Liniger,T。;Lin,L.,《多元Hawkes过程:金融数据的应用》,《应用概率杂志》,48A,367-378(2011)·Zbl 1242.62093号 ·doi:10.1239/jap/1318940477
[44] 埃尔德斯,P。;Rényi,A.,《论随机图I》,德布勒森数学出版物,6290-297(1959)·Zbl 0092.15705号 ·doi:10.5486/PMD.1959.6.3-4.12
[45] Errais,大肠杆菌。;Giesecke,K。;Goldberg,LR,Affine point process and portfolio credit risk,SIAM J Financial Math,1,1642-665(2010年)·Zbl 1200.91296号 ·doi:10.1137/090771272
[46] ESRB编辑(2020)《系统网络风险》。欧洲系统风险委员会
[47] 马萨诸塞州Fahrenwaldt;韦伯,S。;Weske,K.,《网络模型中网络保险合同的定价》,ASTIN Bulletin,48,3,1175-1218(2018)·Zbl 1416.91175号 ·doi:10.1017/asb.2018.23
[48] Feinstein,Z。;Rudloff,B。;韦伯,S.,《系统风险度量》,SIAM J Financial Math,8,1,672-708(2017)·Zbl 1407.91284号 ·doi:10.1137/16M1066087
[49] Föllmer H,Knispel T(2013)《凸风险度量:基本事实、法律方差及其以外、大型投资组合的渐近性》。《财务决策基础手册》第二部分,L.C.MacLean和W.T.Ziemba编辑。世界科学
[50] Föllmer,H。;Schied,A.,风险和交易约束的凸度量,金融随机,6429-447(2002)·Zbl 1041.91039号 ·doi:10.1007/s007800200072
[51] Föllmer H,Schied A(2016)《随机金融:离散时间导论》(第4版)。沃尔特·德格鲁伊特·Zbl 1343.91001号
[52] Föllmer,H。;Weber,S.,《资本确定风险计量的公理化方法》,Ann Rev Financial Econ,7301-337(2015)·doi:10.1146/anurev-financial-111914-042031
[53] Genest,C。;Ghoudi,K。;Rivest,LP,多元分布族中依赖参数的半参数估计程序,Biometrika,82,3,543-552(1995)·Zbl 0831.62030号 ·doi:10.1093/biomet/82.3543
[54] Giesecke K(2008)《投资组合信用风险:自上而下与自下而上的方法》,《定量金融前沿:波动性和信用风险建模》,第10章。威利
[55] Gillespie,DT,《数值模拟耦合化学反应随机时间演化的通用方法》,《计算物理杂志》,22,4,403-434(1976)·doi:10.1016/0021-9991(76)90041-3
[56] Gillespie,DT,耦合化学反应的精确随机模拟,《物理化学杂志》,81,25,2340-2361(1977)·doi:10.1021/j100540a008
[57] 戈梅兹·罗德里格斯,M。;莱斯科韦茨,J。;Balduzzi博士。;Schölkopf,B.,《揭示信息传播的结构和时间动力学》,《网络科学》,第2期,第1期,第26-65页(2014年)·doi:10.1017/nws.2014.3
[58] Gomez-Rodriguez M,Leskovec J,Krause A(2012年2月)。推断扩散和影响网络。ACM事务处理。知识。发现。数据5(4)
[59] Groendyke,C。;韦尔奇,D。;Hunter,DR,基于流行病数据的接触网贝叶斯推断,斯堪的纳维亚统计杂志,38,3,600-616(2011)·Zbl 1246.62207号
[60] 上午哈姆;Knispel,T。;韦伯,S.,《保险网络中的最优风险分担》,《欧洲精算杂志》,第10期,第1期,第203-234页(2020年)·Zbl 1452.91272号 ·doi:10.1007/s13385-019-00219-9
[61] 哈里·C。;Gallagher,N.,《网络事件分类:拟议分类》,《J Inform Warf》,第17、3、17-31页(2018年)
[62] Herath,H。;Herath,T.,《基于Copula的网络保险政策定价精算模型》,《保险市场公司》,2011年第2期,第1期,第7-20页
[63] Hillairet C,Lopez O(2021)《保险组合中网络事件的传播:结合分区流行病学模型的计数过程》。斯堪的纳维亚精算杂志:1-24·Zbl 1479.91327号
[64] 希莱雷特,C。;O.洛佩兹。;d’Oultremont,L。;斯波伦伯格,B.,《网络结构应用于保险的网络控制模型》,《保险数学经济学》,107,88-101(2022)·兹比尔1507.91182 ·doi:10.1016/j.insmatheco.2022.08.002
[65] 霍弗特,M。;科贾迪诺维奇,I。;Mächler,M。;Yan,J.,《用连接词建模的元素》(text{R}(2018)),Springer·Zbl 1412.62004号 ·doi:10.1007/978-3-319-89635-9
[66] Johnson B,Laszka A,Grossklags J(2014a)网络系统风险评估的复杂性。第27届IEEE计算机安全基础研讨会论文集。CSF公司
[67] Johnson B、Laszka A、Grossklags J(2014年B),下注了多少?第九届美国计算机学会信息、计算机和通信安全研讨会论文集,第495-500页。ACM公司
[68] Kermack W,McKendrick A(1927)对流行病数学理论的贡献。程序R Soc Lond。序列A 115:700-721
[69] 哈利利,MM;Naghizadeh,P。;Liu,M.,《设计网络保险政策:通过安全预筛选减轻道德风险》,《GAMENETS》,2017,63-73(2017)·Zbl 1375.91105号
[70] Kim,G。;MJ Silvapulle;Silvapulle,P.,估计连接函数的半参数和参数方法的比较,计算统计数据分析,51,6,2836-2850(2007)·Zbl 1161.62364号 ·doi:10.1016/j.csda.2006.10.009
[71] Kirkwood,JG,流体混合物的统计力学,化学物理杂志,3300-313(1935)·Zbl 0012.04704号 ·doi:10.1063/1.1749657
[72] Kiss IZ、Miller JC、Simon PL(2017)《网络流行病数学》,《跨学科应用数学》第46卷。施普林格·Zbl 1373.92001年
[73] 吻,IZ;莫里斯,CG;塞利·F·。;西蒙,PL;Wilkinson,RR,有环和无环网络上马尔科夫SIR流行病的精确确定性表示,《数学生物学杂志》,70,437-464(2015)·Zbl 1306.05231号 ·doi:10.1007/s00285-014-0772-0
[74] Knispel,T。;斯塔尔·G。;Weber,S.,《从等价原理到市场一致性估值》,德国数学协会,113,33139-172(2011)·Zbl 1237.91130号 ·doi:10.1365/s13291-011-0022-y
[75] Kolaczyk ED(2009)《网络数据统计分析》。方法和模型。斯普林格爵士。纽约州纽约市统计局:施普林格·Zbl 1277.62021号
[76] Kolaczyk ED,Csárdi G(2020)《R网络数据统计分析》(第二版)。施普林格·Zbl 1435.62013.号
[77] Laszka A、Panaousis E、Grossklags J(2018)《作为信号游戏的网络保险:自我报告和外部安全审计》。摘自:第九届安全决策与博弈论会议记录,第508-520页·Zbl 1521.91317号
[78] Lauro,佛罗里达州;克鲁瓦,JC;Dashti,M。;Berthouze,L。;Kiss,IZ,《从人群层面观察流行病得出的网络推断》,科学代表,10,1,1-14(2020年)·doi:10.1038/s41598-020-75558-9
[79] Liu J,Li J,Daly K(2022)贝叶斯藤连接函数,用于建模数据泄露损失中的依赖性。精算科学年鉴:1-24
[80] Maillart,T。;Sornette,D.,《网络风险的重尾分布》,《欧洲物理杂志B》,75,3,357-364(2010)·Zbl 1202.68057号 ·doi:10.1140/epjb/e2010-00120-8
[81] Marotta A、Martinelli F、Nanni S、Orlando A、Yautsiukhin A(2017)网络保险调查。计算科学版次
[82] Martinelli F、Orlando A、Uuganbayar G、Yautsiukhin A(2017)防止非竞争性网络保险市场的安全投资下降。摘自:互联网和系统风险与安全国际会议,第159-174页
[83] Martinelli F,Yautsiukhin A(2016)《服务保险保障》。摘自:第一届网络弹性经济学国际研讨会论文集
[84] 马佐科利,A。;Naldi,M.,混合保险/投资网络风险管理中最优投资决策的稳健性,风险分析,40,550-564(2020)·doi:10.1111/risa.13416
[85] AJ麦克尼尔;弗雷,R。;Embrechts,P.,《定量风险管理:概念、技术和工具——修订版》(2015),普林斯顿大学出版社·Zbl 1337.91003号
[86] Van Mieghem P,Cator E(2012)《节点自我感染网络中的流行病和流行病阈值》。物理版E 86(1)。doi:10.1103/physreve.86.016116
[87] Van Mieghem P,Omic J,Kooij R(2009)病毒在网络中传播。IEEE/ACM传输网17:1-14。doi:10.1109/TNET.2008.925623
[88] Mikosch T(2004)《非寿险数学:随机过程导论》。非生命保险数学中的数字Bd.13:随机过程简介。施普林格·Zbl 1033.91019号
[89] 迈尔斯,S。;Leskovec,J。;Lafferty,J。;威廉姆斯,C。;肖-泰勒,J。;泽梅尔,R。;Culotta,A.,《关于潜在社会网络推理的凸性》,《神经信息处理系统的进展》(2010年),Curran Associates Inc
[90] Naghizadeh P,Liu M(2014)自愿参与网络保险市场。2014年信息安全经济学年度研讨会论文集
[91] NIST(2022)国家标准与技术研究所词汇表。https://csrc.nist.gov/glossary。访问时间:2022-05-27
[92] Ogut H、Menon N、Raghunathan S(2005)《网络保险与信息技术安全投资》。摘自:第四届信息安全经济学研讨会论文集
[93] Pal R(2012)《互联网安全中的网络保险:对信息不对称问题的深入研究》。CoRR abs/1202.0884。arXiv:1202.0884
[94] Pal R、Golubchik L、Psounis K、Hui P(2014)网络保险会提高网络安全吗?市场分析。收录:2014年信息通信会议录,IEEE
[95] 帕尔·R。;Golubchik,L。;Psounis,K。;Hui,P.,《作为网络保险推动者的安全定价:差异化定价市场初探》,IEEE Trans-Dependable Secure Compute,16,358-372(2019)·doi:10.1109/tdsc.2017.2684801
[96] Pastor-Satorras R、Castellano C、Van Mieghem P、Vespignani A(2015)《复杂网络中的流行病过程》。现代物理学评论
[97] 鲍威尔,BA,《横向运动的流行病学:网络传染模型的暴露与对策》,《网络安全技术杂志》,4,67-105(2020)·doi:10.1080/23742917.2019.1627702
[98] Reinhart,J.,《关于“基于标记点过程的网络风险综合模型及其在保险中的应用”的讨论》(Zeller,Scherer),《欧洲精算杂志》,第12期,第87-88页(2022年)·Zbl 1492.91084号 ·doi:10.1007/s13385-022-00313-5
[99] Romanosky S、Ablon L、Kuehn A、Jones T(2019)网络保险政策内容分析:运营商如何为网络风险定价?网络安全杂志:1-19
[100] Schwartz G,Sastry S(2014)大型相互依存网络的网络保险框架。摘自:第三届高可信网络系统国际会议记录,第145-154页
[101] Schwartz G、Shetty N、Walrand J(2013)为什么网络保险合同不能反映网络风险。2013年10月2日至4日,美国伊利诺伊州蒙蒂塞洛市Allerton公园与休养中心,Allerton 2013,第51届Allerton通信、控制和计算年会,第781-787页。电气与电子工程师协会
[102] Shetty N、Schwartz G、Felegyhazi M、Walrand J(2010)《竞争性网络保险和互联网安全》,第229-247页。美国施普林格
[103] Shetty N、Schwartz G、Walrand J(2010)竞争保险公司能否提高网络安全?In Acquisti,A.,Smith,S.,Sadeghi,A.-R.(编辑):《第三届信任与可信计算国际会议论文集》,载于:《计算机科学讲义》,第6101卷,柏林斯普林格,海德堡,第308-322页
[104] Singer,A.,Kirkwood叠加近似的最大熵公式,化学物理杂志,121,8,3657-66(2004)·doi:10.1063/1.1776552
[105] 斯塔姆·J。;犯规,J-P;Langsam,J.,《背景下的交易对手传染:对系统性风险的贡献》,《系统性风险手册》,512-544(2013),剑桥大学出版社·doi:10.1017/CBO9781139151184.027
[106] Sun,H。;徐,M。;Zhao,P.,《恶意黑客数据泄露风险建模》,《北美精算师杂志》(2020)·Zbl 1491.91111号 ·doi:10.1080/10920277.2020.1752255
[107] 慕尼黑工业大学,统计研究组。n.d.藤蔓连接模型。https://www.math.cit.tum.de/math/forschung/gruppen/stistics/vine-copula-models/。访问时间:2022-12-27
[108] Wang,W。;Lu,Z.,《智能电网中的网络安全:调查与挑战》,计算网,57,5,1344-1371(2013)·doi:10.1016/j.comnet.2012.12.017
[109] Weber S(2018)Solvency II,或如何掩盖下行风险。保险数学经济82:191-200·Zbl 1416.91224号
[110] WEF ed.(2016)《了解系统性网络风险》。世界经济论坛
[111] Welburn JW,Strong AM(2021)系统网络风险和总体影响。风险分析
[112] 惠特利,S。;Maillart,T。;Sornette,D.,《个人数据泄露和隐私侵蚀的极端风险》,《欧洲物理杂志》B,89,1,1-12(2016)·doi:10.1140/epjb/e2015-60754-4
[113] Wüthrich,MV;Bühlmann,H。;Furrer,H.,《市场一致性精算估值》(2010),柏林,海德堡:施普林格,柏林,海德堡·Zbl 1203.91005号 ·doi:10.1007/978-3642-14852-1
[114] 徐,M。;Hua,L.,网络安全保险:建模与定价,北美精算J,23,22220-249(2019)·Zbl 1410.91291号 ·数字对象标识代码:10.1080/10920277.2019.1566076
[115] 杨,Z。;Lui,J.,《异构网络中网络保险市场的安全采用和影响》,《绩效评估》,74,1-17(2014)·doi:10.1016/j.peva.2013.10.03
[116] Zeller,G。;Scherer,M.,基于标记点过程的网络风险综合模型及其在保险中的应用,《欧洲精算杂志》,第12期,第33-85页(2022年)·兹比尔1492.91086 ·doi:10.1007/s13385-021-00290-1
[117] Zerenner,T。;Di Lauro,F。;Dashti,M。;Berthouze,L。;Kiss,I.,基于人口水平观测的网络上SIS流行病的概率预测,Math Biosci(2022)·兹比尔1497.92325 ·doi:10.1016/j.mbs.2022.108854
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。