CN112116273A - 一种员工查询行为风险监测方法、装置、设备及存储介质 - Google Patents
一种员工查询行为风险监测方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112116273A CN112116273A CN202011043649.3A CN202011043649A CN112116273A CN 112116273 A CN112116273 A CN 112116273A CN 202011043649 A CN202011043649 A CN 202011043649A CN 112116273 A CN112116273 A CN 112116273A
- Authority
- CN
- China
- Prior art keywords
- employee
- information
- post
- behavior
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000012544 monitoring process Methods 0.000 title claims abstract description 38
- 230000006399 behavior Effects 0.000 claims description 157
- 230000015654 memory Effects 0.000 claims description 14
- 238000012545 processing Methods 0.000 claims description 13
- 238000007781 pre-processing Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 9
- 238000012806 monitoring device Methods 0.000 claims description 8
- 230000003542 behavioural effect Effects 0.000 claims description 6
- 238000010191 image analysis Methods 0.000 claims description 5
- 238000012216 screening Methods 0.000 claims description 4
- 238000005315 distribution function Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 8
- 238000004458 analytical method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012502 risk assessment Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000002203 pretreatment Methods 0.000 description 1
- 238000007711 solidification Methods 0.000 description 1
- 230000008023 solidification Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06398—Performance of employee with respect to a job function
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Development Economics (AREA)
- Physics & Mathematics (AREA)
- Marketing (AREA)
- Educational Administration (AREA)
- General Business, Economics & Management (AREA)
- Operations Research (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Game Theory and Decision Science (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Technology Law (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本文提供了一种员工查询行为风险监测方法、装置、设备及存储介质,其中,方法包括:根据待分析员工操作日志数据、交易流水日志数据及员工岗位信息,确定包括多个特征项的员工查询行为画像信息;根据员工查询行为历史数据及员工岗位信息,确定岗位基线信息,岗位基线信息包括各岗位查询行为对各特征项的统计信息;比较员工行为画像信息与岗位基线信息,当员工行为画像信息与岗位基线信息不一致时,确定存在员工违规查询客户信息的风险。本文能够高效地、准确地识别员工违规查询客户信息的风险,且能体现员工个体查询行为特征,进一步的,还能将风险相关的员工操作日志数据进行预警。
Description
技术领域
本文属于数据处理领域,尤其涉及一种员工查询行为风险监测方法、装置、设备及存储介质。
背景技术
现有技术中,对于银行***中的各类业务交易量庞大,空间上分布于全国各地,通过影像记录排查员工可疑查询客户信息行为几不可行。这种情况下,需要从***日志数据入手,使用基于海量日志分析员工查询行为,达到违规查询风险监测的目的。
现有技术中,一种查询行为风险监测方法为对单笔查询交易的日志进行查询行为分析,从而监测员工查询行为是否存在违规查询风险,该种分析方式不能体现查询业务逻辑,输出的风险数据存在准确性差及有效性低的缺陷。
另一种查询行为风险监测方法为以客户业务办理为主线进行查询行为分析,该种分析方式能够输出一定的可疑查询记录,但输出记录是查询交易粒度,无法体现员工个体的行为特征。
发明内容
本文用于解决现有的员工查询行为风险监测方法存在准确性差、效率低及无法体现个体查询行为特征的技术问题。
为了解决上述技术问题,本文的第一方面提供一种员工查询行为风险监测方法,包括:
根据待分析员工操作日志数据、交易流水日志数据及员工岗位信息,确定包括多个特征项的员工查询行为画像信息;
根据员工查询行为历史数据及员工岗位信息,确定岗位基线信息,所述岗位基线信息包括各岗位查询行为对各特征项的统计信息;
比较所述员工行为画像信息与岗位基线信息,当所述员工行为画像信息与所述岗位基线信息不一致时,确定存在员工违规查询客户信息的风险。
本文的进一步实施例中,确定员工查询行为画像信息之前,还包括:
对所述待分析员工操作日志数据进行预处理。
本文的进一步实施例中,对所述待分析员工操作日志数据进行预处理包括:
筛选出涉及查询行为的待分析员工操作日志数据;
对筛选出的待分析员工操作日志数据进行结构化处理并提取关键信息;
补全关键信息中的客户标识信息。
本文的进一步实施例中,对筛选出的待分析员工操作日志数据进行结构化处理包括:
将筛选出的待分析员工操作日志数据中的文本字段信息转换为数字化字段信息。
本文的进一步实施例中,根据待分析员工操作日志数据、交易流水日志数据及员工岗位信息,确定员工查询行为画像信息,包括:
根据待分析员工操作日志数据及交易流水日志数据,确定员工风险操作数据;
根据所述员工风险操作数据及所述员工岗位信息,确定预定时间段内员工查询行为画像信息。
本文的进一步实施例中,根据待分析员工操作日志数据及交易流水日志数据,确定员工风险操作数据,包括:
从所述待分析员工操作日志数据中,提取采用非介质方式查询客户信息的员工操作记录;
根据提取出的员工操作记录及交易流水日志数据,确定员工风险操作数据。
本文的进一步实施例中,根据提取出的员工操作记录及交易流水日志数据,确定员工风险操作数据,包括:
以预定时间段为区间、客户标识信息为关联键,将所述提取出的员工操作记录与交易流水日志数据相关联,将无法关联上交易流水日志数据的员工操作记录作为员工风险操作数据。
本文的进一步实施例中,将所述提取出的员工操作记录与交易流水日志数据相关联,包括:
对于每一提取出的员工操作记录中的客户标识信息,判断在预定时间段内是否有相同客户标识信息的交易流水日志数据,若无,则该员工操作记录无法关联上交易流水日志数据。
本文的进一步实施例中,确定所述员工风险操作数据之后,将所述员工风险操作数据发送至监测终端显示。
本文的进一步实施例中,特征项包括:岗位描述信息、员工查询量、查询客户量及员工非营业时间查询率;
根据员工风险操作数据及所述员工岗位信息,确定预定时间段内员工查询行为画像信息,包括:
根据员工风险操作数据中的员工标识信息,从所述员工岗位信息中,确定岗位描述信息;
根据员工风险操作数据,以员工标识信息为依据,按第一预定时间间隔统计员工查询量;
根据员工风险操作数据,以员工标识信息及客户标识信息为依据,按第二预定时间间隔统计查询客户量;
根据员工风险操作数据,以员工标识信息及查询时间为依据,按第三预定时间间隔统计员工非营业时间查询率。
本文的进一步实施例中,特征项包括:岗位描述信息、员工查询量、查询客户量及员工非营业时间查询率;
根据员工查询行为历史数据及员工岗位信息,确定岗位基线信息,包括:
根据所述员工查询行为历史数据及员工岗位信息,以岗位标识信息为依据,统计岗位描述信息的统计信息;
根据所述员工查询行为历史数据,以岗位标识信息为依据,统计员工查询量统计信息、查询客户量统计信息及员工非营业时间查询率统计信息。
本文的进一步实施例中,比较员工行为画像信息与岗位基线信息,当员工行为画像信息与岗位基线信息不一致时,确定存在员工违规查询客户信息的风险,包括:
将员工行为画像信息中的每一特征项与岗位基线信息中的相应项进行比较,若员工行为画像信息中的至少一特征项不在岗位行为基线信息中的相应项的范围内,则认为员工行为画像信息与所述岗位基线信息不一致,确定存在员工违规查询客户信息的风险。
本文的第二方面提供一种员工查询行为风险监测装置,包括:
画像分析模块,用于根据待分析员工操作日志数据、交易流水日志数据及员工岗位信息,确定包括多个特征项的员工查询行为画像信息;
基线确定模块,用于根据员工查询行为历史数据及员工岗位信息,确定岗位基线信息,岗位基线信息包括各岗位查询行为对各特征项的分布函数;
监测模块,用于比较员工行为画像信息与岗位基线信息,当员工行为画像信息与岗位基线信息不一致时,确定存在员工违规查询客户信息的风险。
本文第三方面,提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现任一实施例所述的员工查询行为风险监测方法。
本文第四方面,提供一种计算机可读存储介质,计算机可读存储介质存储有执行计算机程序,计算机程序被处理器执行时实现前述任一实施例实施的员工查询行为风险监测方法。
本文提供的员工查询行为风险监测方法、装置、设备及存储介质,通过确定员工查询行为画像信息及岗位基线信息,根据员工查询行为画像信息与岗位基线信息比较,能够高效地、准确地识别员工违规查询客户信息的风险,且能体现员工个体查询行为特征,进一步的,还能将风险相关的员工操作日志数据进行预警。
为让本文的上述和其他目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附图式,作详细说明如下。
附图说明
为了更清楚地说明本文实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本文的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本文实施例员工查询行为风险监测方法的第一流程图;
图2示出了本文实施例员工查询行为风险监测方法的第二流程图;
图3示出了本文实施例待分析员工操作日志数据预处理过程的流程图;
图4示出了本文实施例确定员工查询行为画像信息过程的第一流程图;
图5示出了本文实施例确定员工查询行为画像信息过程的第二流程图;
图6示出了本文实施例确定岗位基线信息的流程图;
图7示出了本文实施例员工查询行为风险监测装置的第一结构图;
图8示出了本文实施例员工查询行为风险监测装置的第二结构图;
图9示出了本文实施例计算机设备的结构图。
附图符号说明:
700、预处理模块;
710、画像分析模块;
720、基线确定模块;
730、监测模块;
902、计算机设备;
904、处理器;
906、存储器;
908、驱动机构;
910、输入/输出模块;
912、输入设备;
914、输出设备;
916、呈现设备;
918、图形用户接口;
920、网络接口;
922、通信链路;
924、通信总线。
具体实施方式
下面将结合本文实施例中的附图,对本文实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本文一部分实施例,而不是全部的实施例。基于本文中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本文保护的范围。
随着信息数字化进程加速,海量数据存储和数据处理需求推动大数据技术飞速发展。Hadoop是一种用于数据存储和分析的分布式***,其生态体系趋于成熟,为大数据存储和处理提供技术基础。
HDFS是Hadoop自带的分布式文件***,即Hadoop Distributed Filesystem。Hive是一个构建在Hadoop上的数据仓库框架,实现了使用Hive SQL完成对分布式存储的海量数据进行读、写和管理。Hive将SQL语句转化为MapReduce任务对HDFS上的海量文件进行处理。
基于Hadoop及HDFS***本文才得以实现,本文中所述的日志数据及信息可存储于HDFS分布式文件***中。
本文一实施例中,如图1所示,图1示出了本文实施例员工查询行为风险监测方法的流程图,本实施例用于解决现有的查询行为风险监测方法存在准确性差、效率低及无法体现个体查询行为特征的技术问题。
具体的,员工查询行为风险监测方法包括:
步骤110,根据待分析员工操作日志数据、交易流水日志数据及员工岗位信息,确定员工查询行为画像信息,其中,员工查询行为画像信息包括多个特征项。
详细的说,待分析员工操作日志数据包括一段时间内(例如日、周、月)的多条记录,由员工操作时产生并记录,每条记录包括但不限于:交易时间、员工标识、员工所属机构标识、员工岗位标识、交易码标识、菜单标识、客户标识(账号、***、身份证号、客户编号等)、交易发生机构、刷卡标识、刷身份证标识、输入方式等。
交易流水日志数据包括多条记录,由客户发起交易时产生并记录,每条记录包括但不限于:客户标识(账号、***、身份证号、客户编号等)、交易时间、交易流水编号、交易渠道(现场交易、刷卡、排队)等。
员工岗位信息包括:员工标识、员工个体岗位信息、岗位角色、访问菜单、权限信息。
员工查询行为画像信息用于多维度描述员工个体的查询行为,体现不同员工查询行为的不同特征,由特征项体现。具体的,特征项包括:岗位描述信息、员工查询量、查询客户量及员工非营业时间查询率。岗位描述信息包括:员工个体岗位信息、访问菜单、员工权限信息。员工查询量为员工查询客户信息的次数,优选的,为非介入方式查询客户信息的次数。查询客户量为员工查询客户信息涉及的客户数量,优选的,为非介入方式查询客户信息涉及的客户数量。员工非营业时间查询率为员工非营业时间查询客户信息的次数占总查询量的占比,优选的,为员工非营业时间以非介入方式查询客户信息的次数占总查询量的占比。
步骤120,根据员工查询行为历史数据及员工岗位信息,确定岗位基线信息,其中,岗位基线信息包括各岗位查询行为对各特征项的统计信息。
详细的说,员工查询行为历史数据指的是员工在当前分析周期之前的查询行为操作日志数据。
岗位基线信息用于为各岗位查询行为特征项提供异常分布概率。具体的,岗位基线信息包括:岗位描述信息的统计信息,员工预定时间段内查询量的统计信息、查询客户量统计信息及员工非营业时间查询率统计信息。其中,岗位描述信息的统计信息包括:员工所属岗位下拥有的角色信息,所属岗位下拥有的权限信息,所属岗位下拥有的可访问菜单信息。查询量、客户量及非营业时间查询率的统计信息可以为概率密度函数。
步骤130,比较员工行为画像信息与岗位基线信息,当员工行为画像信息与岗位基线信息不一致时,确定存在员工违规查询客户信息的风险,进一步发出报警信息。
本步骤具体实施时,将员工行为画像信息中的每一特征项与岗位基线信息中的相应项进行比较,若所述员工行为画像信息中的至少一特征项不在所述岗位行为基线信息中的相应项的范围内,则认为所述员工行为画像信息与所述岗位基线信息不一致,确定存在员工违规查询客户信息的风险。
发出的报警信息例如包括:员工行为画像信息、员工操作日志数据等,本文对报警信息具体包括的内容不做限定。具体的,报警信息可发送至中控设备显示,或发送至风控员工终端显示,本文对此不作限定。
本实施例所述员工查询行为风险监测方法可以运行于智能终端,包括智能手机、平板电脑、台式计算机等,可以为单独的应用程序、内嵌于其他程序中的小程序等,或者也可以为网页形式等,本文对员工查询行为风险监测方法实施方式不做限定。本实施例通过确定员工查询行为画像信息及岗位基线信息,根据员工查询行为画像信息与岗位基线信息比较,能够高效地、准确地识别员工违规查询客户信息的风险,且能体现员工个体查询行为特征,进一步的,还能将风险相关的员工操作日志数据进行预警。
本文一实施例中,为了提高数据分析效率、保证数据的高可用性,如图2所示,上述步骤110执行之前还包括:
步骤100,对待分析员工操作日志数据进行预处理。
上述步骤110进一步为:步骤110’,根据预处理后的待分析员工操作日志数据、交易流水日志数据及员工岗位信息,确定员工查询行为画像信息。
预处理的目的为获取标准待分析员工操作日志数据,具体的,如图3所示,步骤100对待分析员工操作日志数据进行预处理包括:
步骤310,筛选出涉及查询的待分析员工操作日志数据。
本步骤通过将涉及员工信息查询的待分析员工操作日志数据筛选出来,能够提高后续员工行为画像分析效率及效果。
步骤320,对筛选出的待分析员工操作日志数据进行结构化处理并提取关键信息。
员工操作日志数据涉及部分半结构化的文本字段,为了充分利用数据内容,精细化分析结果,提高风险评估效果,本步骤中将这些半结构化的文本字段转换为数字化字段信息。从结构化后的待分析员工操作日志数据中,提取出的关键信息至少包括如下关键信息:交易时间、员工标识、员工所属机构标识、员工岗位标识、交易码标识、菜单标识、客户标识(账号、***、身份证号、客户编号等)、交易发生机构、刷卡标识、刷身份证标识、输入方式等。
步骤330,补全结构化处理后的待分析员工操作日志数据中的客户标识信息。
鉴于员工操作日志数据中不同交易记录的客户标识不统一(可能为***、账号、身份证号、客户编号等),为完成后续处理中不同维度数据的关联,根据日志已有客户标识关联客户信息维,将客户其他标识字段补全。
本文一实施例中,如图4所示,上述步骤110根据待分析员工操作日志数据、交易流水日志数据及员工岗位信息,确定员工查询行为画像信息,包括:
步骤410,根据待分析员工操作日志数据及交易流水日志数据,确定员工风险操作数据。
步骤420,根据员工风险操作数据及员工岗位信息,确定预定时间段内员工查询行为画像信息。
本文一实施例中,上述步骤410进一步包括:
步骤411,从待分析员工操作日志数据中,提取采用非介质方式查询客户信息的员工操作记录;
步骤412,根据提取出的员工操作记录及交易流水日志数据,确定员工风险操作数据。
一些具体实施方式中,步骤412的具体实施过程包括:以预定时间段(例如小时)为区间、客户标识信息为关联键,将该预定时间段内的员工操作记录与交易流水日志数据相关联,即对于每一提取出的员工操作记录中的客户标识信息,判断在预定时间段内是否有相同客户标识信息的交易流水日志数据,若无,则该员工操作记录无法关联上交易流水日志数据,将无法关联上交易流水日志数据的员工操作记录作为员工风险操作数据。
具体实施时,为了便于监测人员及时了解风险信息,在步骤410确定员工风险操作数据之后,还将员工风险操作数据发送至监测终端显示,该监测终端可以为中控设备,还可以为风控员工终端,本文对此不作限定。
本文一实施例中,员工查询行为画像信息中的特征项包括:岗位描述信息、员工查询量、查询客户量及员工非营业时间查询率。如图5所示,上述步骤420确定预定时间段内员工查询行为画像信息具体包括:
步骤510,根据员工风险操作数据中的员工标识信息,从员工岗位信息中,确定岗位描述信息,其中,岗位描述信息包括员工岗位信息、访问菜单信息及员工权限信息;
步骤520,根据员工风险操作数据,以员工标识信息为依据,按第一预定时间间隔(例如日、周、月)统计员工个体查询客户信息记录数,得到员工查询量;
步骤530,根据员工风险操作数据,以员工标识信息及客户标识信息为依据,按第二预定时间间隔(例如日、周、月,可以与第一时间间隔相同,也可不同)统计员工个体查询客户信息涉及的不同客户数量,得到查询客户量;
步骤540,根据员工风险操作数据,以员工标识信息及查询时间为依据,按第三预定时间间隔(例如日、周、月,可以与第一、第二时间间隔相同,也可以不同)统计员工个体在所属机构非营业时间查询客户信息记录数与总查询量的比值,得到员工非营业时间查询率。
本文一实施例中,员工查询行为画像信息中的特征项包括:岗位描述信息、员工查询量、查询客户量及员工非营业时间查询率。如图6所示,上述步骤120根据员工查询行为历史数据及员工岗位信息,确定岗位基线信息,包括:
步骤610,根据员工查询行为历史数据及员工岗位信息,以岗位标识信息为依据,统计岗位描述信息的统计信息,其中,岗位描述信息的统计信息包括员工所属岗位下拥有的角色信息,所属岗位下拥有的权限信息,所属岗位下拥有的可访问菜单信息;
步骤620,根据员工查询行为历史数据,以岗位标识信息为依据,统计员工查询量统计信息、查询客户量统计信息及员工非营业时间查询率统计信息。
详细的说,步骤620中的统计信息可以以日、周、月等时间间隔进行统计,具体统计时长与员工查询行为画像信息相同。统计信息可以为分布概率。
基于同一发明构思,本文还提供一种员工查询行为风险监测装置,该装置中包括多个功能单元和模块,均可以由专用或者通用芯片实现,还可以通过软件程序实现,具体的,如图7所示,员工查询行为风险监测装置包括:
画像分析模块710,用于根据待分析员工操作日志数据、交易流水日志数据及员工岗位信息,确定员工查询行为画像信息,员工查询行为画像信息包括多个特征项;
基线确定模块720,用于根据员工查询行为历史数据及员工岗位信息,确定岗位基线信息,岗位基线信息包括各岗位查询行为对各特征项的分布函数;
监测模块730,用于比较员工行为画像信息与岗位基线信息,当员工行为画像信息与岗位基线信息不一致时,确定存在员工违规查询客户信息的风险。
本文提供的员工查询行为风险监测装置通过确定员工查询行为画像信息及岗位基线信息,根据员工查询行为画像信息与岗位基线信息比较,能够高效地、准确地识别员工违规查询客户信息的风险,且能体现员工个体查询行为特征,进一步的,还能将风险相关的员工操作日志数据进行预警。
本文一实施例中,如图8所示,为了提高画像分析模块710处理速度,员工查询行为风险监测装置包括:预处理模块700,用于对待分析员工操作日志数据进行预处理,以便获得标准待分析员工操作日志数据。
一具体实施方式中,预处理过程包括:
S01,筛选出涉及查询行为的待分析员工操作日志数据;
S02,对S01筛选出的待分析员工操作日志数据进行结构化处理:将筛选出的待分析员工操作日志数据中的文本字段信息转换为数字化字段信息;
S03,补全结构化处理后的待分析员工操作日志数据中的客户标识信息。
本文一实施例中,画像分析模块710根据待分析员工操作日志数据、交易流水日志数据及员工岗位信息,确定员工查询行为画像信息,包括:
S11,从待分析员工操作日志数据中,提取采用非介质方式查询客户信息的员工操作记录;
S12,以预定时间段为区间、客户标识信息为关联键,将(1)提取出的员工操作记录与交易流水日志数据相关联,将无法关联上交易流水日志数据的员工操作记录作为员工风险操作数据;
S13,根据员工风险操作数据及所述员工岗位信息,确定预定时间段内员工查询行为画像信息,该过程具体包括:
1)根据员工风险操作数据中的员工标识信息,从员工岗位信息中,确定岗位描述信息;
2)根据员工风险操作数据,以员工标识信息为依据,按第一预定时间间隔统计员工查询量;
3)根据员工风险操作数据,以员工标识信息及客户标识信息为依据,按第二预定时间间隔统计查询客户量;
4)根据员工风险操作数据,以员工标识信息及查询时间为依据,按第三预定时间间隔统计员工非营业时间查询率。
本文一实施例中,基线确定模块720根据员工查询行为历史数据及员工岗位信息,确定岗位基线信息,包括:
S21,根据员工查询行为历史数据及员工岗位信息,以岗位标识信息为依据,统计岗位描述信息的统计信息,其中,岗位描述信息的统计信息包括:员工所属岗位下拥有的角色信息,所属岗位下拥有的权限信息,所属岗位下拥有的可访问菜单信息;
S22,根据员工查询行为历史数据,以岗位标识信息为依据,统计员工查询量统计信息、查询客户量统计信息及员工非营业时间查询率统计信息。
本文一实施例中,监测模块730比较员工行为画像信息与岗位基线信息,当员工行为画像信息与岗位基线信息不一致时,确定存在员工违规查询客户信息的风险,包括:
将员工行为画像信息中的每一特征项与岗位基线信息中的相应项进行比较,若员工行为画像信息中的至少一特征项不在岗位行为基线信息中的相应项的范围内,则认为员工行为画像信息与所述岗位基线信息不一致,确定存在员工违规查询客户信息的风险。
以岗位A某员工a员工行为画像信息中的可访问菜单维与岗位基线信息中的访问菜单维比较为例:
将员工行为画像信息中的“访问菜单”集合Ca中的元素与岗位基线信息岗位描述信息维的所属岗位下拥有的可访问菜单集合CA进行比较,若Ca出现CA中不存在的元素,则认为员工行为偏离岗位基线,员工行为画像信息与岗位基线信息不一致。
以岗位A某员工a员工行为画像信息中的月查询量特征维与岗位基线信息中的月查询量统计信息比较为例,本例中,月查询量统计信息为查询量概率密度函数:
(1)选取异常概率分布域值,如α;
(2)将岗位A员工a月查询量维度取值Xa,带入岗位A月查询量概率密度行数,计算得到Xa取值在岗位A余额查询量分布中的概率值Pa;
(3)若Pa>=α,则员工a月查询量维度识别为正常,若Pa<α,则员工a月查询量维度识别为异常,认为员工行为偏离岗位基线,员工行为画像信息与岗位基线信息不一致。
本文提供的员工查询行为风险监测方法及装置能够实现如下技术效果:
(1)通过对待分析员工操作日志数据进行预处理及提取关键信息,能够解决业务排查海量数据困难的问题,提高风险识别准确率;
(2)通过确定员工查询行为画像信息和岗位基线信息,比较员工查询行为画像信息和岗位基线信息实现风险识别,能够实现分析逻辑固化,完成数据解析、整合、分析、输出员工风险操作数据的自动化过程;
(3)从业务逻辑、员工行为等不同维度对员工查询客户信息行为进行风险分析和展示,输出更精确的风险数据,提高排查效率。
本文一实施例中,上述员工查询行为风险监测方法可运行于计算机设备中,或上述员工查询行为风险监测装置以***的方式安装于计算机设备中,如图9所示,计算机设备902可以包括一个或多个处理器904,诸如一个或多个中央处理单元(CPU),每个处理单元可以实现一个或多个硬件线程。计算机设备902还可以包括任何存储器906,其用于存储诸如代码、设置、数据等之类的任何种类的信息。非限制性的,比如,存储器906可以包括以下任一项或多种组合:任何类型的RAM,任何类型的ROM,闪存设备,硬盘,光盘等。更一般地,任何存储器都可以使用任何技术来存储信息。进一步地,任何存储器可以提供信息的易失性或非易失性保留。进一步地,任何存储器可以表示计算机设备902的固定或可移除部件。在一种情况下,当处理器904执行被存储在任何存储器或存储器的组合中的相关联的指令时,计算机设备902可以执行相关联指令的任一操作。计算机设备902还包括用于与任何存储器交互的一个或多个驱动机构908,诸如硬盘驱动机构、光盘驱动机构等。
计算机设备902还可以包括输入/输出模块910(I/O),其用于接收各种输入(经由输入设备912)和用于提供各种输出(经由输出设备914))。一个具体输出机构可以包括呈现设备916和相关联的图形用户接口918(GUI)。在其他实施例中,还可以不包括输入/输出模块910(I/O)、输入设备912以及输出设备914,仅作为网络中的一台计算机设备。计算机设备902还可以包括一个或多个网络接口920,其用于经由一个或多个通信链路922与其他设备交换数据。一个或多个通信总线924将上文所描述的部件耦合在一起。
通信链路922可以以任何方式实现,例如,通过局域网、广域网(例如,因特网)、点对点连接等、或其任何组合。通信链路922可以包括由任何协议或协议组合支配的硬连线链路、无线链路、路由器、网关功能、名称服务器等的任何组合。
本文一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述任一实施例所述的员工查询行为风险监测方法的步骤。
本文一实施例中,还提供一种计算机可读指令,其中当处理器执行所述指令时,其中的程序使得处理器执行上述任一实施例所述的员工查询行为风险监测方法。
应理解,在本文的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本文实施例的实施过程构成任何限定。
还应理解,在本文实施例中,术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系。例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本文的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的***、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本文所提供的几个实施例中,应该理解到,所揭露的***、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本文实施例方案的目的。
另外,在本文各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本文的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本文各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本文中应用了具体实施例对本文的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本文的方法及其核心思想;同时,对于本领域的一般技术人员,依据本文的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本文的限制。
Claims (15)
1.一种员工查询行为风险监测方法,其特征在于,包括:
根据待分析员工操作日志数据、交易流水日志数据及员工岗位信息,确定包括多个特征项的员工查询行为画像信息;
根据员工查询行为历史数据及员工岗位信息,确定岗位基线信息,所述岗位基线信息包括各岗位查询行为对各特征项的统计信息;
比较所述员工行为画像信息与岗位基线信息,当所述员工行为画像信息与所述岗位基线信息不一致时,确定存在员工违规查询客户信息的风险。
2.如权利要求1所述的方法,其特征在于,确定员工查询行为画像信息之前,还包括:
对所述待分析员工操作日志数据进行预处理。
3.如权利要求2所述的方法,其特征在于,对所述待分析员工操作日志数据进行预处理包括:
筛选出涉及查询行为的待分析员工操作日志数据;
对筛选出的待分析员工操作日志数据进行结构化处理并提取关键信息;
补全关键信息中的客户标识信息。
4.如权利要求3所述的方法,其特征在于,对筛选出的待分析员工操作日志数据进行结构化处理包括:
将筛选出的待分析员工操作日志数据中的文本字段信息转换为数字化字段信息。
5.如权利要求1所述的方法,其特征在于,根据待分析员工操作日志数据、交易流水日志数据及员工岗位信息,确定员工查询行为画像信息,包括:
根据所述待分析员工操作日志数据及所述交易流水日志数据,确定员工风险操作数据;
根据所述员工风险操作数据及所述员工岗位信息,确定预定时间段内员工查询行为画像信息。
6.如权利要求5所述的方法,其特征在于,根据所述待分析员工操作日志数据及所述交易流水日志数据,确定员工风险操作数据,包括:
从所述待分析员工操作日志数据中,提取采用非介质方式查询客户信息的员工操作记录;
根据提取出的员工操作记录及交易流水日志数据,确定员工风险操作数据。
7.如权利要求6所述的方法,其特征在于,根据提取出的员工操作记录及交易流水日志数据,确定员工风险操作数据,包括:
以预定时间段为区间、客户标识信息为关联键,将所述提取出的员工操作记录与交易流水日志数据相关联,将无法关联上交易流水日志数据的员工操作记录作为员工风险操作数据。
8.如权利要求7所述的方法,其特征在于,将所述提取出的员工操作记录与交易流水日志数据相关联,包括:
对于每一提取出的员工操作记录中的客户标识信息,判断在预定时间段内是否有相同客户标识信息的交易流水日志数据,若无,则该员工操作记录无法关联上交易流水日志数据。
9.如权利要求6所述的方法,其特征在于,确定所述员工风险操作数据之后,将所述员工风险操作数据发送至监测终端显示。
10.如权利要求5所述的方法,其特征在于,所述特征项包括:岗位描述信息、员工查询量、查询客户量及员工非营业时间查询率;
根据所述员工风险操作数据及所述员工岗位信息,确定预定时间段内员工查询行为画像信息,包括:
根据所述员工风险操作数据中的员工标识信息,从所述员工岗位信息中,确定岗位描述信息;
根据所述员工风险操作数据,以员工标识信息为依据,按第一预定时间间隔统计员工查询量;
根据所述员工风险操作数据,以员工标识信息及客户标识信息为依据,按第二预定时间间隔统计查询客户量;
根据所述员工风险操作数据,以员工标识信息及查询时间为依据,按第三预定时间间隔统计员工非营业时间查询率。
11.如权利要求1所述的方法,其特征在于,所述特征项包括:岗位描述信息、员工查询量、查询客户量及员工非营业时间查询率;
根据员工查询行为历史数据及员工岗位信息,确定岗位基线信息,包括:
根据所述员工查询行为历史数据及员工岗位信息,以岗位标识信息为依据,统计岗位描述信息的统计信息;
根据所述员工查询行为历史数据,以岗位标识信息为依据,统计员工查询量统计信息、查询客户量统计信息及员工非营业时间查询率统计信息。
12.如权利要求1所述的方法,其特征在于,比较所述员工行为画像信息与岗位基线信息,当所述员工行为画像信息与所述岗位基线信息不一致时,确定存在员工违规查询客户信息的风险,包括:
将所述员工行为画像信息中的每一特征项与岗位基线信息中的相应项进行比较,若所述员工行为画像信息中的至少一特征项不在所述岗位行为基线信息中的相应项的范围内,则认为所述员工行为画像信息与所述岗位基线信息不一致,确定存在员工违规查询客户信息的风险。
13.一种员工查询行为风险监测装置,其特征在于,包括:
画像分析模块,用于根据待分析员工操作日志数据、交易流水日志数据及员工岗位信息,确定包括多个特征项的员工查询行为画像信息;
基线确定模块,用于根据员工查询行为历史数据及员工岗位信息,确定岗位基线信息,所述岗位基线信息包括各岗位查询行为对各特征项的分布函数;
监测模块,用于比较所述员工行为画像信息与岗位基线信息,当所述员工行为画像信息与所述岗位基线信息不一致时,确定存在员工违规查询客户信息的风险。
14.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至12中任一项所述的员工查询行为风险监测方法。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行计算机程序,所述计算机程序被处理器执行时实现权利要求1至12中任一项所述的员工查询行为风险监测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011043649.3A CN112116273A (zh) | 2020-09-28 | 2020-09-28 | 一种员工查询行为风险监测方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011043649.3A CN112116273A (zh) | 2020-09-28 | 2020-09-28 | 一种员工查询行为风险监测方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112116273A true CN112116273A (zh) | 2020-12-22 |
Family
ID=73797282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011043649.3A Pending CN112116273A (zh) | 2020-09-28 | 2020-09-28 | 一种员工查询行为风险监测方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112116273A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114817377A (zh) * | 2022-06-29 | 2022-07-29 | 深圳红途科技有限公司 | 基于用户画像的数据风险检测方法、装置、设备及介质 |
CN114866276A (zh) * | 2022-03-21 | 2022-08-05 | 杭州薮猫科技有限公司 | 异常传输文件的终端检测方法、装置、存储介质及设备 |
CN116562832A (zh) * | 2023-06-07 | 2023-08-08 | 奇点浩翰数据技术(北京)有限公司 | 一种权限稽核***与方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060077189A (ko) * | 2004-12-30 | 2006-07-05 | 엘지히다찌 주식회사 | 금융기관의 검사업무 및 내부통제 지원 시스템 및 이의운용 방법 |
CN101976419A (zh) * | 2010-10-19 | 2011-02-16 | 中国工商银行股份有限公司 | 交易数据的风险监控处理方法和*** |
US9298914B1 (en) * | 2013-12-03 | 2016-03-29 | Symantec Corporation | Enterprise data access anomaly detection and flow tracking |
KR101793723B1 (ko) * | 2017-04-25 | 2017-11-06 | 주식회사 디리아 | 온라인 서비스 행동패턴 분석 및 시스템 장애 예측 시스템 및 방법 |
KR20180071699A (ko) * | 2016-12-20 | 2018-06-28 | 남서울대학교 산학협력단 | 개인 정보 온라인 감시 시스템 및 방법 |
US20180234444A1 (en) * | 2017-02-15 | 2018-08-16 | Microsoft Technology Licensing, Llc | System and method for detecting anomalies associated with network traffic to cloud applications |
-
2020
- 2020-09-28 CN CN202011043649.3A patent/CN112116273A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060077189A (ko) * | 2004-12-30 | 2006-07-05 | 엘지히다찌 주식회사 | 금융기관의 검사업무 및 내부통제 지원 시스템 및 이의운용 방법 |
CN101976419A (zh) * | 2010-10-19 | 2011-02-16 | 中国工商银行股份有限公司 | 交易数据的风险监控处理方法和*** |
US9298914B1 (en) * | 2013-12-03 | 2016-03-29 | Symantec Corporation | Enterprise data access anomaly detection and flow tracking |
KR20180071699A (ko) * | 2016-12-20 | 2018-06-28 | 남서울대학교 산학협력단 | 개인 정보 온라인 감시 시스템 및 방법 |
US20180234444A1 (en) * | 2017-02-15 | 2018-08-16 | Microsoft Technology Licensing, Llc | System and method for detecting anomalies associated with network traffic to cloud applications |
KR101793723B1 (ko) * | 2017-04-25 | 2017-11-06 | 주식회사 디리아 | 온라인 서비스 행동패턴 분석 및 시스템 장애 예측 시스템 및 방법 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114866276A (zh) * | 2022-03-21 | 2022-08-05 | 杭州薮猫科技有限公司 | 异常传输文件的终端检测方法、装置、存储介质及设备 |
CN114866276B (zh) * | 2022-03-21 | 2024-06-11 | 杭州薮猫科技有限公司 | 异常传输文件的终端检测方法、装置、存储介质及设备 |
CN114817377A (zh) * | 2022-06-29 | 2022-07-29 | 深圳红途科技有限公司 | 基于用户画像的数据风险检测方法、装置、设备及介质 |
CN114817377B (zh) * | 2022-06-29 | 2022-09-20 | 深圳红途科技有限公司 | 基于用户画像的数据风险检测方法、装置、设备及介质 |
CN116562832A (zh) * | 2023-06-07 | 2023-08-08 | 奇点浩翰数据技术(北京)有限公司 | 一种权限稽核***与方法 |
CN116562832B (zh) * | 2023-06-07 | 2023-10-27 | 奇点浩翰数据技术(北京)有限公司 | 一种权限稽核***与方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112116273A (zh) | 一种员工查询行为风险监测方法、装置、设备及存储介质 | |
US7937321B2 (en) | Managed service for detection of anomalous transactions | |
US20060074621A1 (en) | Apparatus and method for prioritized grouping of data representing events | |
US11201802B2 (en) | Systems and methods for providing infrastructure metrics | |
CN111125042A (zh) | 一种确定风险操作事件的方法和装置 | |
CN113269547A (zh) | 数据处理方法、装置、电子设备和存储介质 | |
CN112581271B (zh) | 一种商户交易风险监测方法、装置、设备及存储介质 | |
CN113205402A (zh) | 对账方法、装置、电子设备及计算机可读介质 | |
CN110046188A (zh) | 业务处理方法及其*** | |
CN115964392A (zh) | 基于flink的实时监控方法、装置、设备及可读存储介质 | |
CN109697155B (zh) | It***性能评估方法、装置、设备及可读存储介质 | |
US9141686B2 (en) | Risk analysis using unstructured data | |
CN112631889B (zh) | 针对应用***的画像方法、装置、设备及可读存储介质 | |
CN117708108A (zh) | 一种客户多维信息校验方法及装置 | |
CN110677271B (zh) | 基于elk的大数据告警方法、装置、设备及存储介质 | |
CN116361571A (zh) | 基于人工智能的商户画像生成方法、装置、设备及介质 | |
CN115248647A (zh) | 一种菜单处理方法及*** | |
CN114547406A (zh) | 数据监控方法、***、存储介质及电子装置 | |
CN112346938B (zh) | 操作审计方法、装置及服务器和计算机可读存储介质 | |
CN114140241A (zh) | 一种交易监控指标的异常识别方法及装置 | |
US20170221167A1 (en) | System and Network for Detecting Unauthorized Activity | |
CN113535657A (zh) | 一种抢购类交易异常检测方法、***、设备及存储介质 | |
CN113961414A (zh) | 一种日志数据的处理方法、装置、设备及存储介质 | |
CN112801788A (zh) | 一种互联网股权融资平台监控***及监控方法 | |
CN112712270A (zh) | 信息处理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |