马丁·艾琳;郑光敏 Copula方法用于建模数据泄露损失的横截面相关性。 (英语) Zbl 1416.91173号 保险。数学。经济。 82167-180(2018). 摘要:许多专家声称网络风险是相互关联的,但没有太多支持的经验证据。我们考虑了2005年至2016年的3327起数据泄露事件,并确定了两种横断面环境中月度损失的显著不对称依赖性:按泄露类型划分的四类跨行业损失(黑客攻击、电子设备丢失、意外披露和内幕泄露)以及按行业划分的五类交叉违约型损失(银行和保险、政府、医疗服务、零售/其他商业和教育机构)。为了确定最适合数据集依赖结构的方法,我们通过将依赖分离为成对的非零损失和零损失到达来实现copula建模。我们通过对copula构造(PCC)对前者进行建模,以便灵活选择copula函数,而对后者进行建模的是高斯copula。我们在风险度量和定价的两个应用中说明了我们的结果的有用性。我们的研究结果对于正在设计网络保险政策的风险经理和精算师来说非常重要。 引用于13文件 MSC公司: 91B30型 风险理论,保险(MSC2010) 62P05号 统计学在精算科学和金融数学中的应用 62小时05 多元概率分布的表征与结构理论;连接线 关键词:网络风险;数据泄露;零膨胀数据;对copula构造;藤蔓连接部;风险度量;保险定价;多元化效应 软件:CDV乙烯;量化风险管理 PDF格式BibTeX公司 XML格式引用 \textit{M.Eling}和\textit{K.Jung},保险。数学。经济。82、167-180(2018;Zbl 1416.91173) 全文: 内政部 参考文献: [1] Aas,K。;Berg,D.,《多元相关性构建模型——比较研究》,《欧洲金融杂志》,第15、7-8、639-659页,(2009年) [2] Aas,K。;Czado,C。;弗里吉斯,A。;Bakken,H.,多重依赖的对copula构造,保险数学。经济。,44, 1, 182-198, (2009) ·Zbl 1165.60009号 [3] Acerbi,C。;Tasche,D.,《预期缺口:风险价值的自然连贯替代方案》,《经济》。注释,31,2,379-388,(2002) [4] Akaike,H.,《信息理论与最大似然原理的扩展》,(第二届布达佩斯信息理论国际研讨会论文集,(1973),Akademiai Kiado),267-281·Zbl 0283.62006号 [5] 安联,2015年。网络风险指南。慕尼黑:安联全球企业与专业通讯。2017年1月5日检索自http://www.agcs.allianz.com/assets/PDFs/risk [6] Araichi,S。;佩雷蒂,C。;Belkacem,L.,《保险中暂时相关损失的偿付能力资本要求》,经济。型号。,58, 588-598, (2016) [7] 阿尔茨纳,P。;德尔巴恩,F。;埃伯,J.M。;Heath,D.,连贯的风险度量,数学。《金融》,9,3,203-228,(1999)·Zbl 0980.91042号 [8] 贝德福德,T。;Cooke,R.,用藤蔓建模的条件相关随机变量的概率密度分解,Ann.Math。Artif公司。整数。,32, 1-4, 245-268, (2001) ·Zbl 1314.62040号 [9] Belgorodski,N.,《为常规葡萄树选择对copula家族并应用于欧洲股市指数的多元分析》,(2010年),慕尼黑理工大学,(文凭论文) [10] 比纳,C。;Eling,M。;Wirfs,J.,《网络风险的可保性:实证分析》,日内瓦论文《风险保险问题实践》。,40, 1, 131-158, (2015) [11] Böhme,R.,Kataria,G.,2006年。网络保险中相关性的模型和度量。信息安全经济学讲习班。英国剑桥大学。;Böhme,R.,Kataria,G.,2006年。网络保险中相关性的模型和度量。信息安全经济学讲习班。英国剑桥大学。 [12] Böhme,R.,Schwartz,G.,2010年。《网络保险建模:迈向统一框架》,经济学与保险安全研讨会(WEIS)。美国哈佛大学。;Böhme,R.,Schwartz,G.,2010年。《网络保险建模:迈向统一框架》,经济学与保险安全研讨会(WEIS)。美国哈佛大学。 [13] Brechmann,E.C。;Czado,C。;Paterlini,S.,《运营风险损失的灵活依赖性建模及其对总资本要求的影响》,《银行与金融杂志》,40,271-285,(2014) [14] Brechmann,E.C。;Schepsmeier,U.,用C-和D-vine连接函数建模依赖性:R包cdvine,J.Stat.Softw。,52, 3, 1-27, (2013) [15] Bühlmann,H.,《风险理论中的数学方法》,(2007),施普林格科学与商业媒体,海德堡 [16] Cebula,J。;Young,L.,《运营网络安全风险分类》(2010),卡内基梅隆大学软件工程研究所 [17] 陈,X。;Fan,Y.,基于半参数copula的多元动态模型在copula错误指定下的估计和模型选择,《计量经济学杂志》,135,1-2,125-154,(2006)·Zbl 1418.62425号 [18] Chiou,S。;Tsay,R.,基于连接函数的期权定价和风险评估方法,J.Data Sci。,6, 3, 273-301, (2008) [19] Clarke,K.,《非嵌套模型选择的简单无分布测试》,《政治分析》。,15347-363(2007年) [20] Conover,W.,《实用非参数统计》,(1971年),John Wiley&Sons,纽约 [21] Czado,C.,多元copula的成对copula构造,(copula理论及其应用,(2010),Springer Berlin Heidelberg),93-109 [22] Czado,C。;杰斯克,S。;Hofmann,M.,常规藤蔓结合部的选择策略,J.SFDS,154,1,174-191,(2013)·Zbl 1316.62030号 [23] 迪斯曼,J。;Brechmann,E。;Czado,C。;Kurowicka,D.,《选择和估算规则藤蔓交配及其在财务回报中的应用》,计算。统计师。数据分析。,59, 52-69, (2013) ·Zbl 1400.62114号 [24] 爱德华兹,B。;Hofmeyr,S。;Forrest,S.,Hype and heavy tails:The close look at data breaks,J.Cybersecurity,2,1,3-14,(2016年) [25] Eling,M。;Loperfido,N.,《数据泄露:拟合优度、定价和风险度量》,《保险数学》。经济。,75, 126-136, (2017) ·Zbl 1394.91211号 [26] Eling,M.,Wirfs,J.,2018年。网络风险事件的实际成本是多少?,欧洲药典。研究,即将出版。;Eling,M.,Wirfs,J.,2018年。网络风险事件的实际成本是多少?,欧洲药典。Res.,即将发布。 [27] Eling,M.,Wirfs,J.,2016年。网络风险:太大而无法投保?波动风险类别的风险转移选项。圣加仑大学保险经济研究所。2017年6月28日检索自网址:http://www.ivw.unisg.ch//media/internet/content/dateien/instituteundcenters/ivw/studien/cyberrisk2016.pdf;Eling,M.,Wirfs,J.,2016年。网络风险:太大而无法投保?波动风险类别的风险转移选项。圣加仑大学保险经济研究所。2017年6月28日检索自网址:http://www.ivw.unisg.ch//media/internet/content/dateien/instituteundcenters/ivw/studien/cyberrisk2016.pdf [28] Embrachts,P.,《保险精算与金融定价》,J.Risk Finance,1,4,17-26,(2000) [29] Embrechts,P。;Hofert,M.,《高维连词的统计推断:模拟研究》,J.Internat。演员。协会,43,2,81-95,(2013)·兹比尔1282.62146 [30] Embrechts,P.,Lindskog,F.,McNeil,A.,2001年。用连接函数建模依赖关系,并将其应用于风险管理。融洽的技巧。苏黎世联邦技术研究所数学研究部。;Embrechts,P.,Lindskog,F.,McNeil,A.,2001年。用连接函数建模依赖关系,并将其应用于风险管理。融洽的技巧。苏黎世联邦技术研究所数学研究部。 [31] Embrechts,P。;Puccetti,G.,《矩阵结构损失数据的风险聚合:操作风险案例》,J.Oper。风险,3,2,29-44,(2008) [32] 埃哈特,V。;Czado,C.,建模依赖性年度索赔总额,包括私人健康保险中的零索赔,Scand。演员。J.,2106-129(2012)·Zbl 1277.91084号 [33] eRiskHub,(2016。NetDiligence ^®\)https://eriskhub.com/mini-dbcc网址; eRiskHub,(2016。NetDiligence ^®\)https://eriskhub.com/mini-dbcc网址 [34] 欧盟,2016年。在处理个人数据和自由移动此类数据方面保护自然人,并废除指令95/46/EC(一般数据保护条例)。欧洲议会和理事会第2016/679号法规(EU)。2016年6月24日检索自http://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32016R0679&from=EN; 欧盟,2016年。在处理个人数据和自由移动此类数据方面保护自然人,并废除指令95/46/EC(一般数据保护条例)。欧洲议会和理事会第2016/679号法规(EU)。2016年6月24日检索自http://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32016R0679&from=EN [35] FINMA,2016年。FINMA通告2017/3 SST。2016年12月7日检索自https://www.finma.ch/en//media/finma/dokumente/dokumencenter/myfinma/rundschreiben/finma-rs-2017-03.pdf?la=en;FINMA,2016年。美国金融管理局通告2017/3 SST。2016年12月7日检索自https://www.finma.ch/en网址//media/finma/dokumente/dokumencenter/myfinma/rundschreiben/finma-rs-2017-03.pdf?la=英语 [36] FireEye,2016年。计算您的网络安全成本。2016年12月15日检索自https://www.fireeye.com/current-threats/tco/calculator.html; FireEye,2016年。计算您的网络安全成本。2016年12月15日检索自https://www.fireeye.com/current-threats/tco/calculator.html [37] 弗莱彻,D。;麦肯齐(D.Mackenzie)。;Villouta,E.,《用多个零模拟倾斜数据:结合普通回归和逻辑回归的简单方法》,环境。经济。统计,12,1,45-54,(2005) [38] Frachot,A.,Georges,P.,Roncalli,T.,2001年。操作风险的损失分配方法。SSRN提供。2017年4月17日检索自https://ssrn.com/abstract=1032523; Frachot,A.,Georges,P.,Roncalli,T.,2001年。操作风险的损失分配方法。SSRN提供。2017年4月17日检索自https://ssrn.com/abstract=1032523 [39] Frees,E。;Lee,G.等人。;Yang,L.,保险中的多变量频率-方差回归模型,风险,4,1,4,(2016) [40] Frees,E.W。;Valdez,E.A.,《分层保险索赔建模》,J.Amer。统计师。协会,103,484,1457-1469,(2008)·Zbl 1286.62087号 [41] Fu,L。;Moncher,R.,GLM的严重性分布:γ还是对数正态?来自蒙特卡洛模拟的证据,《伤亡事故》。Soc.讨论。论文计划,14,9-230,(2004) [42] Genest,C。;Ghoudi,K。;Rivest,L.,多元分布族中依赖参数的半参数估计程序,Biometrika,82,3,543-552,(1995)·Zbl 0831.62030号 [43] Genest,C.基因。;雷米拉德,B。;Beaudoin,D.,《交配者适合度测试:综述和力量研究》,Insur。数学。经济。,44, 2, 199-213, (2009) ·Zbl 1161.91416号 [44] Genest,C。;Rivest,L.,《二元阿基米德连接的统计推断程序》,J.Amer。统计师。协会,88,423,1034-1043,(1993)·Zbl 0785.62032号 [45] 贾科梅蒂,R。;Rachev,S.T。;切尔诺贝利,A。;Bertocchi,M.,《操作风险中的聚合问题》,J.Oper。风险,3,3,3-23,(2008) [46] Haff,I.H.,对连系结构的参数估计,Bernoulli,19,2,462-491,(2013)·Zbl 1456.62033号 [47] Harder,M.,连接词的可交换性,(2016),乌尔姆大学(博士论文) [48] Herath,H。;Herath,T.,基于Copula的网络保险政策定价精算模型,保险。市场公司:分析。演员。计算。,2, 1, 7-20, (2011) [49] 霍格,R。;McKean,J。;Craig,A.,《数理统计导论》(2005),新泽西培生教育国际 [50] Imperva,2016年。DDoS停机成本计算器。2016年12月15日检索自https://lp.incomposal.com/ddos-downtime-cost-calculator.html; Imperva,2016年。DDoS停机成本计算器。2016年12月15日检索自https://lp.incomposal.com/ddos-downtime-cost-calculator.html [51] Jacobs,J.,2014年。分析数据泄露的Ponemon成本。2016年12月11日检索自http://datadrivensecurity.info/blog/posts/2014/Dec/ponemon/; Jacobs,J.,2014年。分析数据泄露的Ponemon成本。2016年12月11日检索自http://datadrivensecurity.info/blog/posts/2014/Dec/ponemon/ [52] Joe,H.,具有给定裕度和\(m(m-1)/2\)二变量依赖参数的m变量分布族,Distrib.Fixed Marginals Relat。主题,28120-141,(1996) [53] Joe,H.,Xu,J.,1996年。多元模型边际推理函数的估计方法。技术报告166。不列颠哥伦比亚大学统计系。;Joe,H.,Xu,J.,1996年。多元模型边际推理函数的估计方法。技术报告166。不列颠哥伦比亚大学统计系。 [54] Jorion,P.,《价值-风险:管理金融风险的新基准》,(2007年),纽约麦格劳-希尔出版社 [55] Kaas,R。;Goovaerts,M。;Dhane,J。;Denuit,M.,《现代精算风险理论》,(2008年),斯普林格-弗拉格-海德堡·Zbl 1148.91027号 [56] 克莱伯,C。;Kotz,S.,《经济和精算科学中的统计规模分布》,(2003年),新泽西州约翰威利父子公司·Zbl 1044.62014年 [57] 毕马威会计师事务所,2016年。网络保险:保险公司是在寻找增长还是在寻找麻烦?2017年1月5日检索自https://assets.kpmg.com/content/dam/kpmg/us/pdf/cybe-insurance-whitepaper.pdf; 毕马威会计师事务所,2016年。网络保险:保险公司是在寻找增长还是在寻找麻烦?2017年1月5日检索自https://assets.kpmg.com/content/dam/kpmg/us/pdf/cybe-insurance-whitepaper.pdf [58] Kurowicka,D。;Cooke,R.,《无分布连续贝叶斯信念网》(第四届可靠性方法与实践数学方法国际会议,2004年)·Zbl 1083.62054号 [59] 麦克尼尔,A。;弗雷,R。;Embrachts,P.,《定量风险管理:概念、技术和工具》,(2005),新泽西普林斯顿大学出版社·Zbl 1089.91037号 [60] Moscadelli,M.,2004年。操作风险建模:巴塞尔委员会收集的数据分析经验。SSRN提供。2017年4月17日检索自https://ssrn.com/abstract=557214; Moscadelli,M.,2004年。操作风险建模:巴塞尔委员会收集的数据分析经验。可在SSRN获取。2017年4月17日检索自https://ssrn.com/abstract=557214 [61] Mukhopadhyay,A。;Chatterjee,S。;萨哈,D。;Mahanti,A。;Sadhukhan,S.,《网络风险决策模型:是否为IT投保?》?,Decis公司。支持系统。,56, 1, 11-26, (2013) [62] 国家立法会议(NCSL),2016年。违反安全通知法。2016年6月6日检索自http://www.ncsl.org/research/telectrommunications-and-information-technology/security-break-notification-laws.aspx; 国家立法会议(NCSL),2016年。违反安全通知法。2016年6月6日检索自http://www.ncsl.org/research/telectrommunications-and-information-technology/security-break-notification-laws.aspx [63] Ogut,H。;Raghunathan,S。;梅农·尼鲁。,网络安全风险管理:相关风险的公共政策含义,证明损失的不完善能力,自我保护的可观察性,风险分析。,31, 3, 497-512, (2011) [64] Panjer,H.,《运营风险:建模分析》,(2006年),新泽西州John Wiley&Sons出版社·Zbl 1258.62101号 [65] 彭,C。;徐,M。;徐,S。;Hu,T.,《多元网络安全风险建模》,J.Appl。统计,1-23,(2018) [66] Ponemon Institute LLC.,2016年。数据泄露研究的成本。Traverse City:Ponemon Institute LLC.2016年12月15日检索自http://www-03.ibm.com/security/data-breach/; Ponemon Institute LLC.,2016年。数据泄露研究的成本。Traverse City:Ponemon Institute LLC.2016年12月15日检索自http://www-03.ibm.com/security/data-breach/ [67] 隐私权信息交换所。(中国),2016年。数据泄露。2017年1月5日检索自https://www.privacyrights.org/data-breaks; 隐私权信息交换所。(中华人民共和国),2016年。数据泄露。2017年1月5日检索自https://www.privacyrights.org/data-breaks [68] 拉苏利安,S。;格雷戈里,Y。;勒古,R。;Senecal,S.,《服务危机恢复与公司绩效:从信息泄露公告中获得的见解》,J.Acad。营销科学。,1-18, (2017) [69] Romanosky,S.、Ablon,L.、Kuehn,A.、Jones,T.,2017年。网络保险保单内容分析:运营商如何制定保单并为网络风险定价?SSRN上提供。2018年3月21日检索自https://ssrn.com/abstract=2929137; Romanosky,S.、Ablon,L.、Kuehn,A.、Jones,T.,2017年。网络保险保单内容分析:运营商如何制定保单并为网络风险定价?SSRN上提供。2018年3月21日检索自https://ssrn.com/abstract=2929137 [70] 罗森博格,J。;Schuermann,T.,《带有扭曲、致命风险的综合风险管理的一般方法》,J.Financ。经济。,79, 3, 569-614, (2006) [71] 萨武,C。;Trede,M.,阿基米德连接词的层次结构,Quant。财务,10,3,295-304,(2010)·Zbl 1270.91086号 [72] 斯卡罗特,C。;麦克唐纳,A.,《极值阈值估计和不确定性量化综述》,REVSTAT,10,1,33-60,(2012)·Zbl 1297.62120号 [73] 谢弗,M。;Weiss,G.N.,《光滑非参数Bernstein-vine连接函数》,Quant。财务,17,1,139-156,(2017)·Zbl 1402.91731号 [74] Shah,A.,《使用高斯、t和甘贝尔连接函数的网络责任保险定价和风险缓解分析——网络风险指数案例》,(加拿大经济协会(CEA)渥太华会议论文,(2016年)) [75] Shevchenko,P.V.,《针对操作风险实施损失分配方法》,Appl。斯托克。模型总线。印度,26,277-307,(2010)·Zbl 1226.91080号 [76] Shevchenko,P.V.,使用贝叶斯推断建模操作风险,(2011),施普林格-海德堡·Zbl 1213.91011号 [77] Sklar,A.,《维度和边缘的重新划分基金会》,Inst.Statist。巴黎大学,8229-231,(1959)·兹比尔0100.14202 [78] Smirnov,N.,估计经验分布拟合优度表,《数学年鉴》。Stat.,19,2,279-281,(1948年)·Zbl 0031.37001号 [79] Vuong,Q.,模型选择和非嵌套假设的似然比检验,计量经济学,57,2,307-333,(1989)·Zbl 0701.62106号 [80] Wang,S.,相关风险投资组合的聚合:模型和算法,Proc。伤亡演员。《社会学杂志》,85,163,848-939,(1998) [81] 惠特利,S。;Maillart,T。;Sornette,D.,《个人数据泄露和隐私侵蚀的极端风险》,《欧洲物理杂志》。J.B,89,1,7,(2016) [82] Wilcoxon,F.,通过排名方法进行的个体比较,Biom。公牛。,1, 6, 80-83, (1945) [83] 2016年世界经济论坛。全球风险报告第11版。日内瓦:世界经济论坛。2017年1月5日检索自www3.weforum.org/docs/Media/TheGlobalRisksReport2016.pdf;2016年世界经济论坛。全球风险报告第11版。日内瓦:世界经济论坛。2017年1月5日检索自www3.weforum.org/docs/Media/TheGlobalRisksReport2016.pdf [84] 徐,M。;Hua,L.,《网络安全保险:建模与定价》,(2017),精算师协会(SoA Illinois) [85] 祖尔,A。;Leno,E。;Walker,N。;萨维利耶夫,A。;Smith,G.,计数数据的零截断和零膨胀模型(Mixed Effects models and Extensions in Ecology with R,(2009),Springer New York),261-293·Zbl 1284.62024号 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。