×

兹马思-数学第一资源

数据泄露损失横截面相关性建模的Copula方法。(英语) Zbl 1416.91173号
摘要:许多专家声称网络风险是相互关联的,但没有太多的实证证据支持。我们考虑了2005年至2016年的3327起数据泄露事件,并确定了两个横向背景下月度损失的显著非对称依赖性:按违规类型划分的四类跨行业损失(黑客攻击、丢失的电子设备,银行业和其他商业/保险服务业的违规和其他违规行为(五类)。为了确定最适合数据集相关性结构的方法,我们通过将相关性分解为成对非零损失和零损失到达来实现copula建模。前者采用对copula构造(PCC)建模,允许灵活选择copula函数,而后者采用高斯copula建模。我们在风险度量和定价的两个应用中说明了我们的结果的有用性。我们的研究结果对设计网络保险政策的风险经理和精算师很重要。

理学硕士:
91B30型 风险理论,保险(MSC2010)
62分05秒 统计学在精算科学和金融数学中的应用
2005年6月6日 多元概率分布的特征和结构理论;接合部
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] 原子吸收光谱,K。;Berg,D.,《构建多元依赖的模型——比较研究》,欧洲。J。《金融》,15,7-8,639-659,(2009年)
[2] 原子吸收光谱,K。;查多,C。;弗瑞吉斯,A。;Bakken,H.,多重相依的配对copula建构,保险数学。经济学,44,1182-198,(2009年)·Zbl 1165.60009号
[3] Acerbi,C。;Tasche,D.,《预期短缺:风险价值的自然一致替代品》,经济学。注释,31,2379-388,(2002年)
[4] Akaike,H.,《信息理论与最大似然原理的扩展》,《第二届信息理论国际研讨会论文集,布达佩斯,(1973年),Akademia Kiado》,267-281·中银0283.62006
[5] 安联,2015。网络风险指南。慕尼黑:安联全球企业与专业通信公司。2017年1月5日检索自http://www.agcs.allianz.com/assets/PDFs/risk%20bulletins/CyberRiskGuide.pdf。
[六] Araichi,S。;佩雷蒂,C。;Belkacem,L.,《保险、经济中时间依赖性损失的偿付能力资本要求》。模型,58588-598,(2016年)
[7] 阿尔茨纳,P。;德尔巴恩,F。;埃伯,J。M、 。;Heath,D.,连贯的风险度量,数学。金融,9,3,203-228,(1999年)·Zbl 0980.91042
[8] 贝德福德,T。;Cooke,R.,vines建模的条件相关随机变量的概率密度分解,Ann。数学。人工制品。国际期刊,32,1-4,245-268,(2001年)·Zbl 1314.62040
[9] Belgorodski,N.,为规则藤蔓选择配对copula族及其在欧洲股市指数多元分析中的应用(2010年),德国慕尼黑理工大学(文凭论文)
[10] 比纳,C。;埃林,M。;Wirfs,J.,《网络风险的可保性:实证分析》,日内瓦论文《风险保险问题实践》,40,1,131-158,(2015)
[11] Böhme,R.,Kataria,G.,2006。网络保险中相关性的模型和度量。信息安全经济学研讨会。英国剑桥大学。
[12] Böhme,R.,Schwartz,G.,2010年,《网络保险建模:走向统一框架》。经济与保险安全研讨会。美国哈瓦德大学。
[13] 布莱希曼,E。C、 。;查多,C。;Paterlini,S.,操作风险损失及其对总资本要求的影响的弹性依赖模型,J。《银行与金融》,40,271-285,(2014年)
[14] 布莱希曼,E。C、 。;Schepsmeier,U.,《用C-和D-维恩连接词建模依赖性:R-包cdvine,J。统计软件,52,3,1-27,(2013)
[15] Bühlmann,H.,风险理论中的数学方法,(2007),施普林格科学与商业媒体海德堡
[16] 塞布拉,J。;Young,L.,《运营网络安全风险分类》(2010年),软件工程学院卡内基梅隆分校
[17] 陈,X。;范,Y.基于半参数copula的多变量动态模型在copula错误指定下的估计与模型选择,J。计量经济学,135,1-2,125-154,(2006)·Zbl 1418.62425
[18] 邱,S。;Tsay,R.,《基于copula的期权定价和风险评估方法》,J。《数据科学》,6,3,273-301,(2008年)
[19] NonAnal 3,简单分布,34Clar,2007年,第3版,政治选择
[20] Conover,W.,《实用非参数统计》(1971年),John Wiley&Sons New York
[21] 《多元copula的对copula构造》,(copula理论及其应用,(2010),Springer-Berlin-Heidelberg),93-109
[22] 查多,C。;杰斯克,S。;Hofmann,M.,《规则藤蔓copulae的选择策略》,J。SFDS,154,1174-191,(2013年)·Zbl 1316.62030
[23] 迪斯曼,J。;布莱希曼,E。;查多,C。;Kurowicka,D.,《选择和估计规则藤蔓copulae及其在财务收益中的应用》,计算机。统计学家。数据分析,59,52-69,(2013)
[24] 爱德华兹,B。;霍夫迈尔S。;《炒作与沉重的尾巴:对数据泄露的进一步观察》,J。网络安全,2,1,3-14,(2016)
[25] 埃林,M。;Loperfido,N.,数据泄露:拟合优度,定价和风险度量,保险数学。经济学,75126-136,(2017年)·Zbl 1394.91211
[26] Eling,M.,Wirfs,J.,2018年。网络风险事件的实际成本是多少?欧元。J。操作。Res.,即将出版。
[27] Eling,M.,Wirfs,J.,2016年。网络风险:太大,无法投保?针对多变风险等级的风险转移选项。圣加伦大学保险经济研究所。2017年6月28日检索自http://www.ivw.unisg.ch//media/internet/content/dateen/instituteundcenters/ivw/studien/cyberisk2016.pdf。
[28] Embrechts,P.,《保险精算与金融定价》,J。风险金融,1,4,17-26,(2000)
[29] Embrechts,P。;高维copula的统计推断:模拟研究。实习医生。精算师。协会,43,2,81-95,(2013年)·Zbl 1282.62146
[30] Embrechts,P.,Lindskog,F.,McNeil,A.,2001.用连接词建立依赖模型及其在风险管理中的应用。融洽技巧。苏黎世技术学院数学系。
[31] Embrechts,P。;Puccetti,G.,通过矩阵结构损失数据汇总风险:操作风险案例,J。操作。风险,3,2,29-44,(2008)
[32] 埃哈特,V。;Czado,C.,建模依赖的年度索赔总额,包括私人健康保险的零索赔,Scand。精算师。J、 ,2106-129,(2012年)·Zbl 1277.91084号
[33] eRiskHub,2016。NetDiligence^{®}迷你数据泄露成本计算器。2016年12月15日检索自https://eriskhub.com/mini-dbcc。
[34] 欧盟,2016年。在个人数据处理和此类数据自由流动方面保护自然人,并废除第95/46/EC号指令(一般数据保护法规)。欧洲议会和理事会第2016/679号法规。2016年6月24日检索自http://eur lex.europa.eu/legal content/EN/TXT/HTML/?uri=CELEX:32016R0679&from=EN。
[35] FINMA,2016年。FINMA通告2017/3 SST。2016年12月7日检索自https://www.finma.ch/en//media/finma/dokumente/dokumententer/myfinma/rundschreiben/finma-rs-2017-03.pdf?la=en。
[36] FireEye,2016。计算你的网络安全成本。2016年12月15日检索自https://www.fireeye.com/current-threats/tco/calculator.html。
[37] 弗莱彻,D。;麦肯齐博士。;Villouta,E.,《用多个零对倾斜数据进行建模:一种结合普通回归和逻辑回归的简单方法》,Environment。生态环境。Stat.,12,1,45-54,(2005年)
[38] Frachot,A.,Georges,P.,Roncalli,T.,2001。操作风险的损失分配方法。SSRN提供。2017年4月17日检索自https://ssrn.com/abstract=1032523。
[39] 自由,E。;李,G。;Yang,L.,多变量频率严重性回归模型,风险,4,1,4,(2016)
[40] 自由,E。W、 。;瓦尔德斯,E。A、 分层保险索赔建模。阿默尔。统计学家。协会,1034841457-1469,(2008年)·Zbl 1286.62087
[41] 傅,L。;对于正态分布,严重性是monlogr还是monlogr?蒙特卡罗模拟的证据,伤亡精算师。Soc。讨论。论文计划,14,9-230,(2004)
[42] 基内斯特,C。;古迪,K。;Rivest,L.,多元分布族中相依参数的半参数估计程序,生物计量学,82,3543-552,(1995)·Zbl 0831.62030
[43] 基内斯特,C。;雷米拉德,B。;Beaudoin,D.,《copula的拟合优度检验:综述和幂研究》,Insure。数学。《经济学》,44,2199-213,(2009年)·Zbl 1161.91416号
[44] 基内斯特,C。;Rivest,L.,二元阿基米德copulas的统计推断程序,J。阿默尔。统计学家。协会,88,423,1034-1043,(1993年)·Zbl 0785.62032
[45] 贾科梅蒂,R。;拉舍夫,S。T、 。;切尔诺巴,A。;Bertocchi,M.,操作风险中的聚合问题,J。操作。风险,3,3,3-23,(2008年)
[46] 哈夫,I。H、 ,配对copula结构的参数估计,Bernoulli,19,2462-491,(2013)·Zbl 1456.62033
[47] Harder,M.,copulas的可交换性,(2016),UniversitätäUlm,(博士论文)
[48] 赫拉特,H。;Herath,T.,基于Copula的网络保险单定价精算模型,保险公司。市场公司:肛门。精算师。计算,2,1,7-20,(2011)
[49] 霍格,R。;麦肯,J。;Craig,A.,《数理统计导论》(2005),新泽西州皮尔逊教育国际
[50] Imperva,2016年。DDoS停机成本计算器。2016年12月15日检索自https://lp.incapsula.com/ddos-downloat-cost-calculator.html。
[51] Jacobs,J.,2014。分析Ponemon数据泄露成本。2016年12月11日检索自http://datadrivensecurity.info/blog/posts/2014/Dec/ponemon/。
[52] Joe,H.,具有给定裕度和\(m(m-1)/2\)二元相关参数的m变量分布族,Distrib。固定边缘关系。专题,28120-141,(1996)
[53] Joe,H.,Xu,J.,1996。多元模型边缘推理函数的估计方法。技术报告166,不列颠哥伦比亚大学统计系。
[54] Jorion,P.,《风险价值:管理金融风险的新基准》(2007年),纽约麦格劳希尔出版社
[55] 卡拉斯,R。;古瓦茨,M。;达恩,J。;Denuit,M.,《现代精算风险理论》(2008年),施普林格-维拉格-海德堡出版社·Zbl 1148.91027号
[56] 克莱伯,C。;Kotz,S.,《经济学和精算科学中的统计规模分布》(2003年),新泽西州约翰威利父子公司·Zbl 1044.62014
[57] 毕马威,2016。网络保险:保险公司是在寻找增长还是在寻找麻烦?2017年1月5日检索自https://assets.kpmg.com/content/dam/kpmg/us/pdf/cyber-insurance-whitepaper.pdf。
[58] Kurowicka,D。;Cooke,R.,无分布连续贝叶斯信念网(第四届可靠性方法与实践数学方法国际会议(2004年))·Zbl 1083.62054
[59] 麦克尼尔,A。;弗雷,R。;Embrechts,P.,《定量风险管理:概念、技术和工具》(2005年),普林斯顿大学出版社,新泽西州·Zbl 1089.91037
[60] Moscadelli,M.,2004,《操作风险模型:巴塞尔委员会收集的数据分析经验》。SSRN提供。2017年4月17日检索自https://ssrn.com/abstract=557214。
[61] 穆霍帕德耶,A。;查特吉。;萨哈,D。;马汉蒂,A。;Sadhukhan,S.,《网络风险决策模型:是否投保?》,Decis。支持系统,56,1,11-26,(2013)
[62] 国家立法会议(NCSL),2016年。安全违规通知法。2016年6月6日检索自http://www.ncsl.org/research/telecommunications-and-information-technology/security-breach-notification-laws.aspx.
[63] 哦,噢。;拉古纳坦,S。;《网络安全风险管理:相关风险的公共政策影响、证明损失的不完善能力和自我保护的可观察性》,《风险分析》,31,3,497-512,(2011)
[64] Panjer,H.,《运营风险:建模分析》(2006年),新泽西州约翰威利父子公司·Zbl 1258.62101
〔65〕 彭,C。;徐,男。;徐,S。;Hu,T.,多元网络安全风险建模,J。申请。统计,1-23,(2018年)
[66] Ponemon Institute LLC.,2016年。数据泄露成本研究。Traverse City:Ponemon Institute LLC.于2016年12月15日检索自http://www-03.ibm.com/security/data break/。
[67] 隐私权清算所(中国),2016年。数据泄露。2017年1月5日检索自https://www.privacyrights.org/data-expacures。
[68] 拉苏利安,S。;格雷戈里,Y。;勒古,R。;《服务危机恢复与企业绩效:来自信息泄露公告的见解》,J。阿卡德。市场营销学,1-18,(2017)
〔69〕 Romanosky,S.,Ablon,L.,Kuehn,A.,Jones,T.,2017。网络保险单的内容分析:运营商如何编写保险单并对网络风险定价?SSRN提供。2018年3月21日检索自https://ssrn.com/abstract=2929137。
[70] 罗森伯格,J。;Schuermann,T.,《带有倾斜、厚尾风险的综合风险管理的一般方法》,J。金融。经济学,79,3569-614,(2006年)
[71] 萨武,C。;特雷德,M.,《阿基米德copulas的层次结构》,量子。金融,10,3,295-304,(2010年)·Zbl 1270.91086号
[72] 斯卡罗特,C。;MacDonald,A.,《极值阈值估计和不确定性量化综述》,REVSTAT,10,1,33-60,(2012)·Zbl 1297.62120
[73] 谢弗,M。;韦斯,G。N、 ,光滑非参数Bernstein-vine copulas,Quant。《金融》,17,1139-156,(2017年)
[74] Shah,A.,使用高斯、t和Gumbel copulas对网络责任保险的定价和风险缓解分析-网络风险指数案例,(加拿大经济协会(CEA)渥太华会议论文,(2016年))
[75] 舍甫琴科,P。五、 实施操作风险损失分配法。斯托奇。模型巴士。印第安纳州,26277-307,(2010年)·Zbl 1226.91080号
[76] 舍甫琴科,P。五、 ,使用贝叶斯推理建模操作风险,(2011),斯普林格海德堡·Zbl 1213.91011号
[77] Sklar,A.,《再划分与维度和leurs marges基金会》,国家统计研究所。巴黎大学,8229-231,(1959)·Zbl 0100.14202
[78] Smirnov,N.,经验分布拟合优度估计表,Ann。数学。Stat.,19,2,279-281,(1948年)·Zbl 0031.37001
[79] 《模型选择和非嵌套假设的似然比检验》,计量经济学,57,2307-333,(1989)·Zbl 0701.62106
[80] Wang,S.,相关风险投资组合的集合:模型与算法,Proc。保险精算师。第85163848-939页,(1998年)
[81] 惠特利,S。;梅拉特,T。;Sornette,D.,个人数据泄露的极端风险和隐私的侵蚀,欧元。物理。J。B、 89,1,7,(2016年)
[82] Wilcoxon,F.,《通过排名方法进行个体比较》,Biom。公牛,1,6,80-83,(1945年)
[83] 世界经济论坛,2016年。全球风险报告第11版。日内瓦:世界经济论坛。2017年1月5日检索自www3.weforum.org/docs/Media/TheGlobalRisksReport2016.pdf。
[84] 徐,男。;Hua,L.,网络安全保险:建模和定价,(2017),精算师协会(伊利诺伊州SoA)
[85] 祖尔,A。;雷诺E。;沃克,N。;萨维利耶夫,A。;Smith,G.,《计数数据的零截断和零膨胀模型》,《生态学中的混合效应模型和扩展》,(2009年),斯普林格纽约,261-293
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。