×

使用广义Pareto回归树进行网络索赔分析,并将其应用于保险。 (英语) Zbl 1466.91255号

摘要:随着网络保险市场的兴起,需要更好地量化这种风险的经济影响及其快速演变。由于网络索赔的异质性,评估适当的保费和/或所需的储备金金额是一项艰巨的任务。在本文中,我们提出了一种基于回归树的网络索赔分析方法,以确定索赔分类和评估的标准。我们特别关注严重/极端索赔,将广义帕累托模型(从极值理论来看是合理的)与回归树方法相结合。结合频率评估,我们的程序允许计算网络投资组合的中心情景和极端损失分位数。最后,以公共数据库为例说明了该方法。

MSC公司:

91G05号 精算数学
62P05号 统计学在精算科学和金融数学中的应用
60G70型 极值理论;极值随机过程
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Balkema,A.A。;De Haan,L.,高龄剩余寿命,Ann.Probab。,2, 5, 792-804 (1974) ·Zbl 0295.60014号
[2] 贝兰特,J。;Goegebeur,Y.,Pareto型响应分布回归,计算。统计人员。数据分析。,42, 4, 595-619 (2003) ·Zbl 1429.62078号
[3] 贝兰特,J。;Goegebeur,Y.,Pareto型分布的局部多项式极大似然估计,J.多元分析。,89, 1, 97-118 (2004) ·Zbl 1035.62041号
[4] 贝兰特,J。;Goegebeur,Y。;Segers,J。;Teugels,J.L.,《极值统计:理论与应用》(2004),John Wiley&Sons Ltd.:John Willey&Sons有限公司Chischester·Zbl 1070.62036号
[5] 比纳,C。;埃林,M。;Wirfs,J.H.,《网络风险的可保性:实证分析》,日内瓦帕普。风险保险。实际问题。,40, 1, 131-158 (2015)
[6] Bisogni,F.、Asghari,H.、Van Eeten,M.J.,2017年。从冰山的顶端估计冰山的大小:对未报告的数据泄露通知的调查。摘自:2017年第16届信息安全经济学年度研讨会论文集。
[7] 布雷曼,L。;弗里德曼,J.H。;Olshen,R.A。;Stone,C.J.,《分类和回归树》(Wadsworth Statistics/Probability Series(1984),《Wadsworh Advanced Books and Software:WadsworthAdvanced Books and Software Belmont,CA)·Zbl 0541.62042号
[8] 乔杜里,P。;Loh,W.-Y.,使用分位数回归树的条件分位数的非参数估计,Bernoulli,8,5,561-576(2002)·Zbl 1009.62031号
[9] Chavez-Demoulin,V。;Embrechts,P.公司。;Hofert,M.,《基于协变量的操作风险损失建模的极值方法》,J.risk Insurance,83,3,735-776(2015)
[10] Coles,S.,《极值统计建模导论》(2001),Springer Verlag:Springer Verlag London·Zbl 0980.62043号
[11] Databreakes.net。(未注明日期),2020年。数据泄露报告。(https://www.databreaches.net/about网站/).
[12] 戴维森,A.C。;Smith,R.L.,《高阈值超标模型》,J.R.Stat.Soc.Ser。B统计方法。,52, 3, 393-425 (1990) ·Zbl 0706.62039号
[13] De Haan,L。;Ferreira,A.,《极值理论:导论》(2007),Springer:Springer New York
[14] De'ath,G。;Fabricius,K.E.,分类和回归树:一种强大而简单的生态数据分析技术,生态学,81,113178-3192(2000)
[15] 爱德华兹,B。;Hofmeyr,S。;Forrest,S.,Hype and heavy tails:《数据泄露的进一步研究》,J.Cybersecurity。,2, 1, 3-14 (2016)
[16] 埃林,M。;Loperfido,N.,《数据泄露:拟合优度、定价和风险度量》,《保险数学》。经济。,75, 126-136 (2017) ·Zbl 1394.91211号
[17] 埃林,M。;Schnell,W.,我们对网络风险和网络风险保险了解多少?,《风险金融杂志》,17,5,474-491(2016)
[18] Embrechts,P.公司。;Klüppelberg,C.公司。;Mikosch,T.,(极端事件建模。极端事件建模,数学应用,第33卷(1997),Springer-Verlag:Springer-Verlag Berlin)·Zbl 0873.62116号
[19] 保险公司的网络风险-挑战与机遇(2019年),检索自https://www.eiopa.europa.eu/sites/default/files/publications/reports/eiopa_cyber_risk_for_insurers_sept2019.pdf
[20] Fahrenwaldt,医学硕士。;韦伯,S。;Weske,K.,网络模型中网络保险合同的定价,Astin Bull。,48, 3, 1175-1218 (2018) ·Zbl 1416.91175号
[21] Gey,S。;Nédélec,E.,CART回归树的模型选择,IEEE Trans。《信息论》,51,2658-670(2005)·Zbl 1301.62064号
[22] 冈萨雷斯,C。;Mira-McWilliams,J。;Juárez,I.,基于回归树模型的重要变量评估和电价预测:分类和回归树,袋装林和随机森林,IET Gener。Transm公司。发行,9,11,1120-1128(2015)
[23] 因苏阿,D.R。;维埃拉,A.C。;Rubio,J.A。;彼得斯,W。;拉布内茨,K。;Rasines,D.G.,《网络安全对抗性风险分析框架》,风险分析。,41, 1, 16-36 (2021)
[24] Jacobs,J.,分析数据泄露的后台程序成本(2014),检索自http://datadrivensecurity.info/blog/posts/2014/Dec/ponemon/
[25] Katz,R.W。;Parlange,M.B。;Naveau,P.,《水文极端统计》,《水资源高级》。,25, 8-12, 1287-1304 (2002)
[26] Lehmann,E.L。;Romano,J.P.,《检验统计假设》(2006),施普林格出版社:纽约施普林格出版社·2018年6月17日
[27] Loh,W.-Y.,分类和回归树,Wiley Interdiscip。版本数据最小知识。发现。,1, 1, 14-23 (2011)
[28] Loh,W.-Y.,《五十年分类和回归树》,国际。统计人员。版次:82、3、329-348(2014)·兹比尔1416.62347
[29] O.洛佩兹。;Milhaud,X。;Thérond,P.-E.,基于树的删失回归及其在保险中的应用,Electron。J.Stat.,10,2,2685-2716(2016)·Zbl 1345.62127号
[30] Maillart,T。;Sornette,D.,《网络风险的重尾分布》,《欧洲物理学》。J.B,75,3,357-364(2010年)·Zbl 1202.68057号
[31] 马洛塔,A。;马蒂内利,F。;南尼,S。;奥兰多,A。;Yautsiukhin,A.,《网络保险调查》,Comp。科学。版次:24,35-61(2017)
[32] Matthews,D.,《网络安全保险和身份盗窃保险补充报告》(2019年),NAIC,检索自https://content.naic.org/sites/default/files/inline-files/Cyber_Supplement_2019_Report_Final_1.pdf
[33] Pickands,J.,《使用极值顺序统计的统计推断》,Ann.Statist。,3, 1, 119-131 (1975) ·Zbl 0312.62038号
[34] 数据泄露研究的成本:全球概览(2018年)(https://www.ibm.com/downloads/cas/AEJYBPWA网站)
[35] 隐私权信息交换所。2019.检索自https://privacyrights.org/data-breaks。
[36] Resnick,S.I.,《重拳现象:概率和统计建模》(2007),Springer:Springer New York·Zbl 1152.62029号
[37] 罗德里格斯·加利亚诺(Rodriguez-Galiano,V.)。;桑切斯·卡斯蒂略,M。;Chica-Olmo,M。;Chica-Rivas,M.,《矿产远景的机器学习预测模型:神经网络、随机森林、回归树和支持向量机的评估》,《矿石地质学》。版次:71,804-818(2015)
[38] Romanosky,S.,《审查网络事件的成本和原因》,J.Cybersecurity。,121-135年2月2日(2016年)
[39] 加利福尼亚州。(未注明日期),2020年。加州数据安全漏洞列表。检索自https://oag.ca.gov/privacy/databreak/list。
[40] 苏,X。;王,M。;Fan,J.,最大似然回归树,J.Compute。图表。统计学。,2004年3月13日,586-598
[41] 塞尔诺,T。;Clinic,M.,RPART(2019)的用户编写拆分函数,检索自https://cran.r-project.org/web/packages/rpart/vignettes/usercode.pdf
[42] Tibshirani,R.,《通过套索进行回归收缩和选择》,J.R.Stat.Soc.Ser。B统计方法。,58, 1, 267-288 (1996) ·Zbl 0850.62538号
[43] 美国卫生与公众服务部。(未注明日期),2020a。检索自https://ocrportal.hhs.gov/ocr/breach/breach_report.jsf。
[44] 美国卫生和公众服务部。(未注明日期),2020b。检索自https://www.hhs.gov/hipaa/for-professionals/break-notification/index.html。
[45] 惠特利,S。;Maillart,T。;Sornette,D.,《个人数据泄露和隐私侵蚀的极端风险》,《欧洲物理杂志》。J.B,89,7(2016)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。