×

网络风险频率、严重程度和保险可行性。 (英语) Zbl 1498.91365号

摘要:在本研究中,基于Advisen提供的领先行业网络事件数据集,对美国网络保险行业的保险风险转移进行了探索。我们寻求解决两个尚未解决的核心问题。首先,哪些因素是最重要的协变量,可以解释网络丢失事件的频率和严重程度,它们在网络风险类别上是否存在异质性?第二,就所需保费、风险池规模而言,网络风险是否可投保?这一决定如何因被保险公司的行业部门和规模而异?我们通过基于位置形状和规模广义可加模型(GAMLSS)和一类序数回归的回归模型组合来解决这些问题。然后,这些模型将成为我们分析网络风险损失过程的频率和严重程度的基础。我们使用效用建模框架来研究网络风险保险的可行性,其中保费是使用开发的回归模型通过经典确定性等价分析计算得出的。我们的研究结果为网络风险可保性的本质提供了一些新的关键见解,并严格解决了真实数据驱动的案例分析中提出的两个保险问题。

MSC公司:

91G05号 精算数学
62P05号 统计学在精算科学和金融数学中的应用

软件:

GAMLSS公司
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] 阿尔达索罗,I。;甘巴科塔。;朱迪奇,P。;Leach,T.,《网络风险的驱动因素》(2020年),国际清算银行,技术报告
[2] 安东尼奥,Y。;Indratno,S.W。;Saputro,S.W.,《使用基于Markov的动态模型和聚类结构定价网络保险费》,《公共科学图书馆·综合》,第16期,文章e0258867页,(2021)
[3] Balkema,A.A。;De Haan,L.,《大年龄剩余寿命》,《概率年鉴》,2792-804(1974)·Zbl 0295.60014号
[4] 巴塞尔银行监管委员会,《资本计量和资本标准的国际趋同:修订框架》(2006年),国际清算银行:巴塞尔国际清算银行,技术报告
[5] Bessy-Roland,Y。;Boumezoued,A。;Hillairet,C.,《网络保险的多元霍克斯过程》,《精算科学年鉴》,第15期,第14-39页(2021年)
[6] 比纳,C。;埃林,M。;Wirfs,J.H.,《网络风险的可保性:实证分析》,《日内瓦风险与保险文件》。问题与实践,40,131-158(2015)
[7] Bouveret,A.,《金融部门的网络风险:定量评估框架》(2018年),国际货币基金组织
[8] Camillo,M.,《网络风险与保险角色的变化》,《网络政策杂志》,第253-63页(2017年)
[9] Cebula,J.J。;波佩克,M.E。;Young,L.R.,操作网络安全风险分类第2版(2014),卡耐基梅隆大学匹兹堡大学软件工程学院,技术报告
[10] Cebula,J.L。;Young,L.R.,《运营网络安全风险分类》(2010),卡内基梅隆大学匹兹堡软件工程研究所,技术报告
[11] Chavez-Demoulin,V。;Embrechts,P。;Hofert,M.,《基于协变量的操作风险损失建模的极值方法》,《风险与保险杂志》,83,735-776(2016)
[12] 科普,E。;Labbi,A.,《通过暴露指标衡量运营损失:来自orx数据库的证据》,《运营风险杂志》,第3期,第25-46页(2008年)
[13] 克鲁兹,M.G。;彼得斯,G.W。;Shevchenko,P.V.,《运营风险和保险分析的基本方面:运营风险手册》(2015),John Wiley&Sons
[14] Cyentia,《评估网络事件风险的更清晰愿景》(2020年),CyentiaInstitute,技术报告
[15] Dahen,H。;Dionne,G.,外部运营损失数据严重性和频率的缩放模型,《银行与金融杂志》,341484-1496(2010)
[16] De Bolle,C.,《2020年互联网有组织犯罪威胁评估》,欧洲刑警组织,欧盟执法合作署,技术报告
[17] Degen,M.,《使用单一损失近似值计算最低监管资本》,《运营风险杂志》,2010年第5期,第3-17页
[18] Durrieu,G。;格拉玛,I。;Pham,Q.K。;Tricot,J.M.,罕见事件和极端分位数条件概率的非参数自适应估计,极值,18437-478(2015)·Zbl 1327.62323号
[19] 爱德华兹,B。;Hofmeyr,S。;Forrest,S.,Hype and heavy tails:更仔细地看数据泄露,《网络安全杂志》,第2期,第3-14页(2016年)
[20] Eling,M.,《商业和精算科学中的网络风险研究》,《欧洲精算杂志》,第10期,第303-333页(2020年)
[21] Eling,M。;Jung,K.,《建模数据泄露损失的横截面依赖性的Copula方法》,《保险》。数学与经济学,82,167-180(2018)·Zbl 1416.91173号
[22] Eling,M。;Loperfido,N.,《数据泄露:拟合优度、定价和风险度量》,《保险》。数学与经济学,75,126-136(2017)·兹比尔1394.91211
[23] Eling,M。;Schnell,W.,我们对网络风险和网络风险保险了解多少?,《风险金融杂志》,17,474-491(2016)
[24] Eling,M。;Wirfs,J.,网络风险事件的实际成本是多少?,《欧洲运筹学杂志》,2721109-1119(2019)
[25] Eling,M。;Wirfs,J.H.,《网络风险的建模和管理》,(国际精算协会生命部门学术讨论会论文集。国际精算学会生命部门学术会议论文集,奥斯陆(2015)),1-24
[26] 埃文斯,M。;洛杉矶马格拉拉斯。;何毅。;Janicke,H.,《人类行为作为网络安全保障的一个方面,安全与通信网络》,第9期,第4667-4679页(2016年)
[27] Fahrenwaldt,医学硕士。;韦伯,S。;Weske,K.,网络模型中的网络保险合同定价,ASTIN公告:IAA期刊,481175-1218(2018)·Zbl 1416.91175号
[28] Falk,A.,《可通报数据泄露报告》(2019年),澳大利亚信息专员办公室,技术报告
[29] Farkas,S。;O.洛佩兹。;Thomas,M.,使用广义Pareto回归树进行网络索赔分析,并将其应用于保险、保险。数学与经济学,98,92-105(2021)·Zbl 1466.91255号
[30] 法林顿,D.P。;Loeber,R.,《精神病和犯罪学研究中二分法的一些益处》,《犯罪行为和心理健康》,第10期,第100-122页(2000年)
[31] 加内戈达,A。;Evans,J.,《使用位置-规模和形状广义加性模型(gamlss)的运营损失严重性缩放模型》,《精算科学年鉴》,第761-100页(2013年)
[32] 朱迪奇,P。;Raffinetti,E.,基于等级统计模型的网络风险排序,AStA统计分析进展,1-16(2020)
[33] Goffard,P.O。;Laub,P.J.,《拟合和比较保险损失模型的近似贝叶斯计算》,《保险》。数学与经济学,100350-371(2021)·Zbl 1471.91459号
[34] 格拉玛,I。;斯波科尼,V.,《预言估计的极值统计》,《统计年鉴》,第36期,1619-1648页(2008年)·Zbl 1282.62131号
[35] 赫拉,H.S。;Herath,T.C.,《网络保险:copula定价框架及其对风险管理的影响》(WEIS(2007))
[36] Hill,B.M.,《关于分布尾部推断的简单通用方法》,《统计年鉴》,1163-1174(1975)·Zbl 0323.62033号
[37] 希莱雷特,C。;Lopez,O.,《保险组合中网络事件的传播:结合分区流行病学模型的计数过程》,《斯堪的纳维亚精算杂志》,2021,671-694(2021)·Zbl 1479.91327号
[38] Holm,S.,《简单顺序拒绝多重试验程序》,《斯堪的纳维亚统计杂志》,第6期,第65-70页(1979年)·Zbl 0402.62058号
[39] 哈伯德博士。;Evans,D.,《风险评估中评分方法和顺序量表的问题》,《IBM研究与发展杂志》,54(2010),2-1
[40] 艾科布奇,D。;Posavac,S.S。;Kardes,F.R。;施耐德,M.J。;Popovich,D.L.,《对中位数分裂的统计特性进行更细致的理解》,《消费者心理学杂志》,25,652-665(2015)
[41] 伊曼·R·L。;Conover,W.J.,秩变换在回归中的应用,Technometrics,21499-509(1979)
[42] Jung,K.,《极端数据泄露损失:估计数据泄露风险可能最大损失的替代方法》,《北美精算杂志》,1-24(2021)·Zbl 1484.91389号
[43] Lambrigger,D.D。;舍甫琴科,P.V。;Wüthrich,M.V.,《使用内部数据、相关外部数据和专家意见量化操作风险》,《操作风险杂志》,第2期,第3-27页(2007年)
[44] Lis,P。;Mendel,J.,《关键基础设施的网络攻击:经济视角》,《经济学与商业评论》,第5期,第24-47页(2019年)
[45] Maillart,T。;Sornette,D.,网络风险的重尾分布,《欧洲物理期刊B》,75,357-364(2010)·Zbl 1202.68057号
[46] Mukhopadhyay,A。;Chatterjee,S。;萨哈,D。;Mahanti,A。;Sadhukhan,S.K.,《网络风险决策模型:是否投保?》?,决策支持系统,56,11-26(2013)
[47] Nešlehová,J。;Embrechts,P。;Chavez-Demoulin,V.,《无限平均模型和操作风险的lda》,《操作风险杂志》,1,3-25(2006)
[48] 彼得斯,G。;舍甫琴科,P.V。;Cohen,R.,《网络风险数据的统计机器学习分析:事件案例研究》(Maurice,D.;Fairman,D.;Freund,J.,Fintech:Growth and Deregulation(2018),风险书籍:英国风险书籍),303-330,第12章
[49] 彼得斯,G。;舍甫琴科,P.V。;科恩,R。;莫里斯,D.,《网络风险数据的统计机器学习分析:事件案例研究》(莫里斯,D;费尔曼,D.;弗伦德,J.,《金融科技:增长与放松管制》(Fintech:Growth and Deregulation,2018),《风险书:英国风险书》),75-99,第3章
[50] 彼得斯,G。;塔吉诺,R。;Shevchenko,P.V.,《理解操作风险资本近似值:一阶和二阶》,《治理与监管杂志》,第258-78页(2013年)
[51] 彼得斯,G.W。;Byrnes,A.D。;Shevchenko,P.V.,操作风险保险的影响:为严重损失投保或投保值得吗?,保险。数学与经济学,48287-303(2011)·Zbl 1218.91091号
[52] 彼得斯,G.W。;Shevchenko,P.V.,《重尾风险建模进展:操作风险手册》(2015),John Wiley&Sons
[53] Pickands,J.,《使用极值顺序统计的统计推断》,《统计年鉴》,3119-131(1975)·Zbl 0312.62038号
[54] Ponemon,2019年数据泄露成本报告(2019),Ponemon研究所,技术报告
[55] Raffinetti,E。;罗密欧,I.,《处理大数据集时的偏见效应问题:INVALSI数据案例》,《应用统计杂志》,422554-2570(2015)·Zbl 1514.62812号
[56] Rakes,T.R。;迪恩,J.K。;Rees,L.P.,《高影响事件不确定性下的It安全规划》,Omega,40,79-88(2012)
[57] Refsdal,A。;Solhaug,B。;Stölen,K.,《网络风险管理》(Cyber-risk management,2015),施普林格出版社,第33-47页
[58] 里格比,R。;Stasinopoulos,D.,位置、规模和形状的广义加性模型,《皇家统计学会杂志:C辑(应用统计学)》,54,507-554(2005)·Zbl 1490.62201号
[59] Romanosky,S.,《检查网络事件的成本和原因》,《网络安全杂志》,第2期,121-135页(2016年)
[60] 罗曼诺斯基,S。;Ablon,L。;Kuehn,A。;Jones,T.,《网络保险政策的内容分析:运营商如何定价网络风险?》?,《网络安全杂志》,2019年第5期,第1-19页
[61] 塞克斯顿,J。;Storlie,C。;Neil,J.,《攻击链检测、统计分析和数据挖掘:ASA数据科学期刊》,第8期,第353-363页(2015年)·Zbl 07260450号
[62] Shevchenko,P.V.,《使用贝叶斯推断建模操作风险》(2011),施普林格科学与商业媒体·Zbl 1213.91011号
[63] 舍甫琴科,P.V。;Wüthrich,M.V.,《通过贝叶斯推断对操作风险进行结构建模:将损失数据与专家意见相结合》,《操作风险杂志》,1,3-26(2006)
[64] Stasinopoulos,D.M。;Rigby,R.A.,R中位置尺度和形状的广义加性模型(GAMLSS),统计软件杂志,23,1-46(2007)
[65] Stasinopoulos,M。;里格比,B。;Akantziliotou,C.,《如何使用R中的Gamlss包的说明》(2008)
[66] Stasinopoulos,医学博士。;Rigby,R.A。;海勒,G.Z。;Voudouris,V。;De Bastiani,F.,《灵活回归与平滑:在R中使用GAMLSS》(2017),CRC出版社
[67] 蔡家富。;Chen,Y.C.,特征选择和数据离散化的最佳组合:实证研究,信息科学,505282-293(2019)
[68] Vuong,Q.H.,模型选择和非嵌套假设的似然比检验,《计量经济学》,57,307-333(1989)·Zbl 0701.62106号
[69] 伍兹,D.W。;Böhme,R.,《知识的系统化:量化网络风险》,(2021年IEEE安全与隐私研讨会(SP)(2021)),211-228
[70] 徐,M。;Hua,L.,《网络安全保险:建模与定价》,《北美精算杂志》,第23期,第220-249页(2019年)·Zbl 1410.91291号
[71] 徐,M。;Schweitzer,K.M。;贝特曼,R.M。;Xu,S.,《网络黑客入侵建模与预测》,《IEEE信息取证与安全交易》,第13期,第2856-2871页(2018年)
[72] Zeller,G。;Scherer,M.,基于标记点过程的网络风险综合模型及其在保险中的应用,《欧洲精算杂志》,1-53(2021)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。