CN109840693A - 坐席行为安全监控方法、装置、计算机设备及存储介质 - Google Patents
坐席行为安全监控方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN109840693A CN109840693A CN201910009182.1A CN201910009182A CN109840693A CN 109840693 A CN109840693 A CN 109840693A CN 201910009182 A CN201910009182 A CN 201910009182A CN 109840693 A CN109840693 A CN 109840693A
- Authority
- CN
- China
- Prior art keywords
- banquet
- target
- violation
- attended
- system log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 235000021167 banquet Nutrition 0.000 title claims abstract description 168
- 238000012544 monitoring process Methods 0.000 title claims abstract description 43
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000006399 behavior Effects 0.000 claims description 30
- 238000012806 monitoring device Methods 0.000 claims description 12
- 238000012946 outsourcing Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 7
- 238000012546 transfer Methods 0.000 claims description 6
- 238000010408 sweeping Methods 0.000 claims description 2
- 230000000737 periodic effect Effects 0.000 abstract description 5
- 238000005516 engineering process Methods 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 9
- 238000012552 review Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 229910001507 metal halide Inorganic materials 0.000 description 1
- 150000005309 metal halides Chemical class 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Landscapes
- Debugging And Monitoring (AREA)
Abstract
本发明提供一种坐席行为安全监控方法、装置、计算机设备及存储介质,属于安全监控技术领域,通过客户端中生成的系统日志进行扫描,若扫描到系统日志中包含目标关键字,则进一步获取当前登录客户端的目标坐席的编制信息,并根据编制信息和模板关键字判断目标坐席是否违规,在违规时,将携带有目标坐席的编号的违规通知发送给外部的监控平台。本发明中,由于坐席的操作可以记录在系统日志中,而坐席无法对系统日志修改,因此,通过对系统日志进行定期扫描以实现对主机的监控,可以获知坐席是否有违规操作,实现对违规操作的监控,降低面签过程中的风险率。
Description
技术领域
本发明涉及安全监控技术领域,尤其涉及一种坐席行为安全监控方法、装置、计算机设备及存储介质。
背景技术
目前汽车金融贷款行业的面签过程,由坐席使用电话控件实现对客户的线上面签。根据岗位职责的不同,坐席岗位分为初审岗和复审岗,不同岗位的权限不同,对于初审岗的规定是不能直接挂机,需要为客户端转接到复审岗。对于不同岗位的坐席所使用的电话控件,为其配置的工具条内容不同,以保证不同岗位坐席在其权限范围内对电话控件进行操作。
然而,用于配置电话控件工具条的配置文件存储在坐席使用的终端设备中,坐席可能会违规对配置文件进行更改,更改后坐席可能存在超越其权限范围的违规操作,从而导致面签环节具有较高的风险率。
发明内容
本发明的目的是提供一种坐席行为安全监控方法、装置、计算机设备及存储介质,用于解决现有技术存在的问题。
为实现上述目的,本发明提供一种坐席行为安全监控方法,预先设定目标关键字和扫描时间段,所述方法包括以下步骤:
步骤01,在距离上一次扫描时长达到预先设定的所述扫描时间段时,对客户端中生成的系统日志进行本次扫描;
步骤02,在本次扫描过程中,若扫描到所述系统日志中包含所述目标关键字时,执行步骤03,若未扫描到所述系统日志中包含所述目标关键字时,执行步骤01;
步骤03,获取当前登录所述客户端的目标坐席的编制信息;
步骤04,根据所述编制信息和所述目标关键字判断所述目标坐席是否违规,若违规,则执行步骤05,若未违规,执行步骤01;
步骤05,获取所述目标坐席的编号,并将所述目标坐席的编号携带在违规通知中将所述违规通知发送给外部的监控平台。
进一步地,在步骤01之前,进一步包括:在确定满足预设的目标条件时,对客户端中生成的系统日志进行首次扫描。
进一步地,所述目标条件包括:监控到所述客户端处于开机状态;或,监控到有坐席成功登录所述客户端;或,监控到登录所述客户端的坐席首次接听客户通话。
进一步地,进一步包括:
确定所述系统日志中每次出现所述目标关键字时对应的时间点;
根据所述目标坐席的编制信息以及确定的每一个时间点所对应的目标关键字,统计所述目标坐席的违规次数;
在统计的违规次数达到设定的目标次数时,将所述目标坐席的登录状态修改为下线状态。
进一步地,所述目标关键字为用于表述直接挂机的第一字样和用于表述转接的第二字样。
进一步地,所述根据所述编制信息和所述目标关键字判断所述目标坐席是否违规,包括:
在所述编制信息为行编时,且所述目标关键字为用于表述转接的第二字样时,确定所述目标坐席违规;
在所述编制信息为外包时,且所述目标关键字为用于表述直接挂机的第一字样时,确定所述目标坐席违规。
进一步地,进一步包括:记录每次扫描结束时所述系统日志中的最新时间节点;
步骤01中,所述对客户端中生成的系统日志进行本次扫描,包括:根据记录的上一次扫描结束时所述系统日志中的最新时间节点,对所述系统日志中时间节点晚于该最新时间节点的内容进行扫描。
为实现上述目的,本发明还提供一种坐席行为安全监控装置,包括:
配置模块,用于设定目标关键字和扫描时间段;
计时器,用于在每次扫描开始时进行计时,当距离上一次扫描时长达到预先设定的所述扫描时间段时,触发扫描模块执行相应操作;
所述扫描模块,用于对客户端中生成的系统日志进行本次扫描,在本次扫描过程中,若扫描到所述系统日志中包含所述目标关键字时,触发第一获取模块执行相应操作,若未扫描到所述系统日志中包含所述目标关键字时,本次扫描结束;
所述第一获取模块,用于获取当前登录所述客户端的目标坐席的编制信息;
判断模块,用于根据所述编制信息和所述目标关键字判断所述目标坐席是否违规,若违规,则触发第二获取模块执行相应操作,若未违规,本次扫描结束;
所述第二获取模块,用于获取所述目标坐席的编号;
违规通知生成模块,用于将所述目标坐席的编号携带在违规通知中;
发送模块,用于将所述违规通知发送给外部的监控平台。
为实现上述目的,本发明还提供一种计算机设备,所述计算机设备包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
为实现上述目的,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述方法的步骤。
本发明提供的坐席行为安全监控方法、装置、计算机设备及存储介质,通过客户端中生成的系统日志进行扫描,若扫描到系统日志中包含目标关键字,则进一步获取当前登录客户端的目标坐席的编制信息,并根据编制信息和模板关键字判断目标坐席是否违规,在违规时,将携带有目标坐席的编号的违规通知发送给外部的监控平台。本发明中,由于坐席的操作可以记录在系统日志中,而坐席无法对系统日志修改,因此,通过对系统日志进行定期扫描以实现对主机的监控,可以获知坐席是否有违规操作,实现对违规操作的监控,降低面签过程中的风险率。
附图说明
图1为本发明坐席行为安全监控方法实施例一的流程图;
图2为本发明坐席行为安全监控装置实施例一的一种程序模块示意图;
图3为本发明坐席行为安全监控装置实施例一的另一种程序模块示意图;
图4为本发明坐席行为安全监控装置实施例一的又一种程序模块示意图;
图5为本发明坐席行为安全监控装置实施例一的硬件结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供的坐席行为安全监控方法、装置、计算机设备及存储介质,适用于安全监控技术领域,为一种通过对系统日志进行扫描以实现对坐席是否违规操作进行监控的方法。坐席在使用客户端办理业务时,其办理过程会在生成的系统日志中打印出来,通过做一个监控预警,在客户端中启动一个服务,定期扫描系统日志,以根据设定的目标关键字和坐席编制信息来确定坐席是否有违规操作。本发明通过客户端中生成的系统日志进行扫描,若扫描到系统日志中包含目标关键字,则进一步获取当前登录客户端的目标坐席的编制信息,并根据编制信息和模板关键字判断目标坐席是否违规,在违规时,将携带有目标坐席的编号的违规通知发送给外部的监控平台。本发明中,由于坐席的操作可以记录在系统日志中,而坐席无法对系统日志修改,因此,通过对系统日志进行定期扫描以实现对主机的监控,可以获知坐席是否有违规操作,实现对违规操作的监控,降低面签过程中的风险率。
实施例一
请参阅图1,本实施例的一种坐席行为安全监控方法中,包括以下步骤:
步骤01,在距离上一次扫描时长达到预先设定的所述扫描时间段时,对客户端中生成的系统日志进行本次扫描。
系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。坐席在使用客户端办理业务过程中,对其进行的操作会生成系统日志。因此,可以通过扫描系统日志来实现对坐席电话的监控。
在本实施例中,为了实现对坐席电话的监控,需要预先设定目标关键字和扫描时间段。
在本实施例中,该目标关键字为用于表述直接挂机的第一字样和用于表述转接的第二字样。
例如,该第一字样为“直接挂机”、“挂机”等。该第二字样为“转接”、“转接后挂机”等。本实施例以第一字样为“直接挂机”,第二字样为“转接”为例进行说明。
在本实施例中,该扫描时间段的设定由配置人员预先设置,该扫描时间段设置的越长,其扫描时间段内可能发生违规的次数会越多,面签业务的风险率越高,该扫描时间段设置的越短,可能会存在频繁扫描占用内存的情况,因此,可以选择一个合适的扫描时间段,例如,该扫描时间段为10分钟。
其中,该扫描时间段是距离上一次扫描时长达到该扫描时间段时,可以进行本次扫描。对于首次扫描可以按照如下方式来确定:在确定满足预设的目标条件时,对客户端中生成的系统日志进行首次扫描。
在本实施例中,该目标条件至少可以包括如下三种:
(1)监控到所述客户端处于开机状态。
对客户端的开机状态进行监测,在监测到客户端开机时,则确定满足目标条件,则对客户端中生成的系统日志进行首次扫描。
(2)监控到有坐席成功登录所述客户端。
坐席在办理面签业务时,需要使用用户名和密码登录客户端,或者登录电话控件,而本实施例是对坐席的是否违规进行监控,因此,可以在坐席登录成功之后在进行系统日志的扫描。
具体地,在客户端开机后运行监测程序,在监测到客户端中有坐席成功登录客户端时,则确定满足目标条件,并对客户端中生成的系统日志进行首次扫描。
(3)监控到登录所述客户端的坐席首次接听客户通话。
相同地,本实施例是为了防止坐席的违规操作所进行的监控,而坐席的违规操作主要是在坐席与客户之间进行通话以进行面签业务办理过程中出现的,因此,可以在坐席首次接听客户通话之后在进行系统日志的扫描。
具体地,在客户端开机后运行监测程序,在监测到成功登陆客户端的坐席首次接听客户通话时,则确定满足目标条件,并对客户端中生成的系统日志进行首次扫描。
以上述方式(3)作为目标条件以进行首次扫描为例,在监测到成功登陆客户端的坐席首次接听客户通话时,此时时间点为9:00,此时进行首次扫描,根据设定的扫描时间段为10分钟,当距离首次扫描时长达到该设定的扫描时间段时,即9:10,则对客户端中生成的系统日志进行本次扫描。
步骤02,在本次扫描过程中,若扫描到所述系统日志中包含所述目标关键字时,执行步骤03,若未扫描到所述系统日志中包含所述目标关键字时,执行步骤01。
在每一次的扫描过程中,按照设定的目标关键字,即第一字样和第二字样进行扫描,每当扫描到该第一字样或第二字样,则执行下一个步骤。
若在本次扫描结束时,未扫描到系统日志中包含目标关键字,那么本次扫描结束,等待距离本次扫描时长达到扫描时间段时,继续下一次扫描。
在本发明一个实施例中,为了降低每次扫描过程的工作量,可以进一步包括:记录每次扫描结束时所述系统日志中的最新时间节点。每次的扫描过程是扫描到系统日志最后一条日志为止,则本次扫描结束,在本次扫描结束时记录该系统日志的最新时间节点,例如,本次扫描结束时记录的该系统日志的最新时间点为11:00,在下一次扫过程开始时,可以对系统日志中时间节点晚于该最新时间节点的内容进行扫描,即对系统日志中晚于11:00日志信息进行扫描。如此无需重头对系统日志进行扫描,降低了扫描工作量,提高了扫描速度。
步骤03,获取当前登录所述客户端的目标坐席的编制信息。
坐席的编制信息包括:行编和外包。对于编制信息为行编的,是指银行正规编制的坐席员工,而对于编制信息为外包的,是指银行为了分担行编坐席的工作量新增加的没有正规编制的外包坐席。
目标坐席在成功登录客户端后,会有相应坐席编号,而坐席编号是用于表征坐席身份的唯一编号,并且坐席编号对应有编制信息,若扫描到目标关键字,则获取当前登录客户端的目标坐席的编制信息。
步骤04,根据所述编制信息和所述目标关键字判断所述目标坐席是否违规,若违规,则执行步骤05,若未违规,执行步骤01。
由于坐席岗位不同,其职责也不同,目前线上面签包括初审和复审。为了更好的服务客户,为客户办理面签事宜,行编坐席和外包坐席均可以办理初审,而对于复审操作,只能由行编坐席来完成。
对于编制信息为行编的坐席,在与客户办理面签过程中,需要连续完成初审操作和复审操作,在办理完之后针对客户进行挂机操作,而行编的坐席不能针对客户进行转接操作,因此,对于编制信息为行编的坐席,转接操作被规定为违规操作。
对于编制信息为外包的坐席,在于客户办理面签过程中,只需完成初审操作,在初审操作完成后,需要为客户进行转接,以将客户转接给行编坐席进行后续的复审过程,而对于编制信息为外包的坐席,直接挂机操作被规定为违规操作。
基于上述信息,根据编制信息和目标关键字判断目标坐席是否违规,可以得到如下判断:
若确定编制信息为行编、目标关键字为第一字样“直接挂机”,那么可以确定目标坐席未违规;
若确定编制信息为行编、目标关键字为第二字样“转接”,那么可以确定目标坐席违规;
若确定编制信息为外包、目标关键字为第一字样“直接挂机”,那么可以确定目标坐席违规;
若确定编制信息为外包、目标关键字为第二字样“转接”,那么可以确定目标坐席未违规。
如果判断结果为目标坐席违规,那么需要执行下一个步骤对该违规操作进行相应处理,如果判断结果为目标坐席未违规,那么在本次扫描结束后,可以等待进行下一次的扫描。
步骤05,获取所述目标坐席的编号,并将所述目标坐席的编号携带在违规通知中将所述违规通知发送给外部的监控平台。
为了能够对监控到的该违规操作进行相应处理,需要将获知进行该违规操作的坐席是谁,而坐席的编号是用于表述坐席唯一身份的,因此,需要获取目标坐席的编号。根据步骤03可知,在坐席登录客户端之后,会有相应的坐席编号,因此,可以根据登录信息获知目标坐席的编号。
在生成违规通知时,可以将目标坐席的编号携带在该违规通知中发送给外部监控平台,以使外部监控平台能够获知到该违规操作。进一步地,该监控平台还可以根据预先设置的邮箱信息,将该违规通知转发到该邮箱中,以供监控人员查看。
在本发明一个实施例中,为了提高面签过程中的面签质量,降低面签过程的风险率,可以进一步包括:确定所述系统日志中每次出现所述目标关键字时对应的时间点;根据所述目标坐席的编制信息以及确定的每一个时间点所对应的目标关键字,统计所述目标坐席的违规次数;在统计的违规次数达到设定的目标次数时,将所述目标坐席的登录状态修改为下线状态。
例如,在本次扫描系统日志的过程中,扫描到如下信息:
第一字样,时间点1;
第二字样,时间点2;
第一字样,时间点3;
第一字样,时间点4。
而目标坐席的编制信息为外包,那么根据上述扫描到的信息,可以获知,扫描到时间点1、时间点3、时间点4时对应的第一字样,均为该目标坐席的违规操作,因此,可以统计得到该目标坐席的违规次数为3次。
为了保证提高面签过程中的面签质量,降低面签过程的风险率,可以设定一个目标次数,例如5次,若扫描到该目标坐席累计违规次数达到5次时,则将目标坐席的登录状态修改为下线状态,即对该目标坐席从客户端的在线状态登出。如此,该目标坐席无法对继续为客户办理业务,从而可以保证面签质量。
本实施例,通过客户端中生成的系统日志进行扫描,若扫描到系统日志中包含目标关键字,则进一步获取当前登录客户端的目标坐席的编制信息,并根据编制信息和模板关键字判断目标坐席是否违规,在违规时,将携带有目标坐席的编号的违规通知发送给外部的监控平台。本发明中,由于坐席的操作可以记录在系统日志中,而坐席无法对系统日志修改,因此,通过对系统日志进行定期扫描以实现对主机的监控,可以获知坐席是否有违规操作,实现对违规操作的监控,降低面签过程中的风险率。
请继续参阅图2,示出了一种坐席行为安全监控装置,在本实施例中,坐席行为安全监控装置10可以包括或被分割成一个或多个程序模块,一个或者多个程序模块被存储于存储介质中,并由一个或多个处理器所执行,以完成本发明,并可实现上述坐席行为安全监控方法。本发明所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序本身更适合于描述坐席行为安全监控装置10在存储介质中的执行过程。以下描述将具体介绍本实施例各程序模块的功能:
配置模块11,用于设定目标关键字和扫描时间段;
计时器12,用于在每次扫描开始时进行计时,当距离上一次扫描时长达到预先设定的所述扫描时间段时,触发扫描模块执行相应操作;
所述扫描模块13,用于对客户端中生成的系统日志进行本次扫描,在本次扫描过程中,若扫描到所述系统日志中包含所述目标关键字时,触发第一获取模块执行相应操作,若未扫描到所述系统日志中包含所述目标关键字时,本次扫描结束;
所述第一获取模块14,用于获取当前登录所述客户端的目标坐席的编制信息;
判断模块15,用于根据所述编制信息和所述目标关键字判断所述目标坐席是否违规,若违规,则触发第二获取模块执行相应操作,若未违规,本次扫描结束;
所述第二获取模块16,用于获取所述目标坐席的编号;
违规通知生成模块17,用于将所述目标坐席的编号携带在违规通知中;
发送模块18,用于将所述违规通知发送给外部的监控平台。
进一步地,所述扫描模块13,进一步用于在确定满足预设的目标条件时,对客户端中生成的系统日志进行首次扫描。
进一步地,所述目标条件包括:监控到所述客户端处于开机状态;或,监控到有坐席成功登录所述客户端;或,监控到登录所述客户端的坐席首次接听客户通话。
请继续参见图3,在本发明一个实施例中,该坐席行为安全监控装置10可以进一步包括:
确定模块19,用于确定所述系统日志中每次出现所述目标关键字时对应的时间点;
统计模块110,用于根据所述目标坐席的编制信息以及确定的每一个时间点所对应的目标关键字,统计所述目标坐席的违规次数;
修改模块111,用于在统计的违规次数达到设定的目标次数时,将所述目标坐席的登录状态修改为下线状态。
进一步地,所述目标关键字为用于表述直接挂机的第一字样和用于表述转接的第二字样。
进一步地,所述判断模块15,具体用于在所述编制信息为行编时,且所述目标关键字为用于表述转接的第二字样时,确定所述目标坐席违规;在所述编制信息为外包时,且所述目标关键字为用于表述直接挂机的第一字样时,确定所述目标坐席违规。
请继续参见图4,在本发明一个实施例中,该坐席行为安全监控装置10可以进一步包括:
记录模块112,用于记录每次扫描结束时所述系统日志中的最新时间节点;
进一步地,所述扫描模块13,具体用于根据记录的上一次扫描结束时所述系统日志中的最新时间节点,对所述系统日志中时间节点晚于该最新时间节点的内容进行扫描。
本实施例还提供一种计算机设备,如可以执行程序的智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。本实施例的计算机设备20至少包括但不限于:可通过系统总线相互通信连接的存储器21、处理器22,如图5所示。需要指出的是,图5仅示出了具有组件21-22的计算机设备20,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
本实施例中,存储器21(即可读存储介质)包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器21可以是计算机设备20的内部存储单元,例如该计算机设备20的硬盘或内存。在另一些实施例中,存储器21也可以是计算机设备20的外部存储设备,例如该计算机设备20上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器21还可以既包括计算机设备20的内部存储单元也包括其外部存储设备。本实施例中,存储器21通常用于存储安装于计算机设备20的操作系统和各类应用软件,例如实施例一的坐席行为安全监控装置10的程序代码等。此外,存储器21还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器22在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器22通常用于控制计算机设备20的总体操作。本实施例中,处理器22用于运行存储器21中存储的程序代码或者处理数据,例如运行坐席行为安全监控装置10,以实现实施例一的坐席行为安全监控方法。
本实施例还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器执行时实现相应功能。本实施例的计算机可读存储介质用于存储坐席行为安全监控装置10,被处理器执行时实现实施例一的坐席行为安全监控方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种坐席行为安全监控方法,其特征在于,预先设定目标关键字和扫描时间段,所述方法包括以下步骤:
步骤01,在距离上一次扫描时长达到预先设定的所述扫描时间段时,对客户端中生成的系统日志进行本次扫描;
步骤02,在本次扫描过程中,若扫描到所述系统日志中包含所述目标关键字时,执行步骤03,若未扫描到所述系统日志中包含所述目标关键字时,执行步骤01;
步骤03,获取当前登录所述客户端的目标坐席的编制信息;
步骤04,根据所述编制信息和所述目标关键字判断所述目标坐席是否违规,若违规,则执行步骤05,若未违规,执行步骤01;
步骤05,获取所述目标坐席的编号,并将所述目标坐席的编号携带在违规通知中将所述违规通知发送给外部的监控平台。
2.根据权利要求1所述的坐席行为安全监控方法,其特征在于,在步骤01之前,进一步包括:在确定满足预设的目标条件时,对客户端中生成的系统日志进行首次扫描。
3.根据权利要求2所述的坐席行为安全监控方法,其特征在于,所述目标条件包括:监控到所述客户端处于开机状态;或,监控到有坐席成功登录所述客户端;或,监控到登录所述客户端的坐席首次接听客户通话。
4.根据权利要求1所述的坐席行为安全监控方法,其特征在于,进一步包括:
确定所述系统日志中每次出现所述目标关键字时对应的时间点;
根据所述目标坐席的编制信息以及确定的每一个时间点所对应的目标关键字,统计所述目标坐席的违规次数;
在统计的违规次数达到设定的目标次数时,将所述目标坐席的登录状态修改为下线状态。
5.根据权利要求1所述的坐席行为安全监控方法,其特征在于,所述目标关键字为用于表述直接挂机的第一字样和用于表述转接的第二字样。
6.根据权利要求5所述的坐席行为安全监控方法,其特征在于,所述根据所述编制信息和所述目标关键字判断所述目标坐席是否违规,包括:
在所述编制信息为行编时,且所述目标关键字为用于表述转接的第二字样时,确定所述目标坐席违规;
在所述编制信息为外包时,且所述目标关键字为用于表述直接挂机的第一字样时,确定所述目标坐席违规。
7.根据权利要求1-6所述的坐席行为安全监控方法,其特征在于,
进一步包括:记录每次扫描结束时所述系统日志中的最新时间节点;
步骤01中,所述对客户端中生成的系统日志进行本次扫描,包括:根据记录的上一次扫描结束时所述系统日志中的最新时间节点,对所述系统日志中时间节点晚于该最新时间节点的内容进行扫描。
8.一种坐席行为安全监控装置,其特征在于,包括:
配置模块,用于设定目标关键字和扫描时间段;
计时器,用于在每次扫描开始时进行计时,当距离上一次扫描时长达到预先设定的所述扫描时间段时,触发扫描模块执行相应操作;
所述扫描模块,用于对客户端中生成的系统日志进行本次扫描,在本次扫描过程中,若扫描到所述系统日志中包含所述目标关键字时,触发第一获取模块执行相应操作,若未扫描到所述系统日志中包含所述目标关键字时,本次扫描结束;
所述第一获取模块,用于获取当前登录所述客户端的目标坐席的编制信息;
判断模块,用于根据所述编制信息和所述目标关键字判断所述目标坐席是否违规,若违规,则触发第二获取模块执行相应操作,若未违规,本次扫描结束;
所述第二获取模块,用于获取所述目标坐席的编号;
违规通知生成模块,用于将所述目标坐席的编号携带在违规通知中;
发送模块,用于将所述违规通知发送给外部的监控平台。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现权利要求1至7任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910009182.1A CN109840693A (zh) | 2019-01-04 | 2019-01-04 | 坐席行为安全监控方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910009182.1A CN109840693A (zh) | 2019-01-04 | 2019-01-04 | 坐席行为安全监控方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109840693A true CN109840693A (zh) | 2019-06-04 |
Family
ID=66883676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910009182.1A Pending CN109840693A (zh) | 2019-01-04 | 2019-01-04 | 坐席行为安全监控方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109840693A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114757186A (zh) * | 2022-04-25 | 2022-07-15 | 中国电信股份有限公司 | 用户意图分析方法和装置、计算机存储介质、电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107798461A (zh) * | 2017-09-15 | 2018-03-13 | 平安科技(深圳)有限公司 | 坐席监控方法、装置、设备及计算机可读存储介质 |
CN107871203A (zh) * | 2017-09-30 | 2018-04-03 | 平安科技(深圳)有限公司 | 业务员行为风险甄别管理方法、应用服务器及计算机可读存储介质 |
CN108304704A (zh) * | 2018-02-07 | 2018-07-20 | 平安普惠企业管理有限公司 | 权限控制方法、装置、计算机设备和存储介质 |
CN108763499A (zh) * | 2018-05-30 | 2018-11-06 | 平安科技(深圳)有限公司 | 基于智能语音的呼叫质检方法、装置、设备及存储介质 |
CN109040491A (zh) * | 2018-09-27 | 2018-12-18 | 平安科技(深圳)有限公司 | 挂机行为处理方法、装置、计算机设备及存储介质 |
-
2019
- 2019-01-04 CN CN201910009182.1A patent/CN109840693A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107798461A (zh) * | 2017-09-15 | 2018-03-13 | 平安科技(深圳)有限公司 | 坐席监控方法、装置、设备及计算机可读存储介质 |
CN107871203A (zh) * | 2017-09-30 | 2018-04-03 | 平安科技(深圳)有限公司 | 业务员行为风险甄别管理方法、应用服务器及计算机可读存储介质 |
CN108304704A (zh) * | 2018-02-07 | 2018-07-20 | 平安普惠企业管理有限公司 | 权限控制方法、装置、计算机设备和存储介质 |
CN108763499A (zh) * | 2018-05-30 | 2018-11-06 | 平安科技(深圳)有限公司 | 基于智能语音的呼叫质检方法、装置、设备及存储介质 |
CN109040491A (zh) * | 2018-09-27 | 2018-12-18 | 平安科技(深圳)有限公司 | 挂机行为处理方法、装置、计算机设备及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114757186A (zh) * | 2022-04-25 | 2022-07-15 | 中国电信股份有限公司 | 用户意图分析方法和装置、计算机存储介质、电子设备 |
CN114757186B (zh) * | 2022-04-25 | 2023-11-14 | 中国电信股份有限公司 | 用户意图分析方法和装置、计算机存储介质、电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108200050A (zh) | 单点登录服务器、方法及计算机可读存储介质 | |
US20190065990A1 (en) | Automated self-healing of a computing process | |
CN110838065A (zh) | 一种交易数据处理方法及装置 | |
CN109936565A (zh) | 登录多个服务集群的方法、装置、计算机设备及存储介质 | |
US20050144151A1 (en) | System and method for decision analysis and resolution | |
CN105119966A (zh) | 一种公众号管理方法及装置 | |
CN107908680A (zh) | 微信公众号的管理方法、电子装置及计算机可读存储介质 | |
CN107140589B (zh) | 举升机使用信息统计方法、系统及计算机可读存储介质 | |
CN106878527A (zh) | 通话控制方法及装置 | |
CN110278192A (zh) | 外网访问内网的方法、装置、计算机设备及可读存储介质 | |
CN114862373B (zh) | 基于区块链的分布式业务台账管理方法及系统 | |
CN116155531A (zh) | 一种基于soar的网络设备安全管理的方法、装置及电子设备 | |
CN109840693A (zh) | 坐席行为安全监控方法、装置、计算机设备及存储介质 | |
CN107423620A (zh) | 存储服务器服务进程的管理方法及装置 | |
CN110191097A (zh) | 登录页面安全性的检测方法、系统、设备及存储介质 | |
CN109040491B (zh) | 挂机行为处理方法、装置、计算机设备及存储介质 | |
CN108650123A (zh) | 故障信息记录方法、装置、设备和存储介质 | |
CN101167040B (zh) | 通过不规则读操作向外围设备发信号 | |
CN115017512A (zh) | 基于区块链的越权访问漏洞测试方法及装置 | |
CN108197459A (zh) | 一种任务激活方法、电子装置及计算机可读存储介质 | |
CN108512688A (zh) | 网络节点配置方法和终端 | |
CN114048457A (zh) | 多平台用户关系创建方法、装置、系统及存储介质 | |
CN114257451A (zh) | 验证界面更换方法、装置、存储介质及计算机设备 | |
CN113836522A (zh) | 监控设备的密码管理方法及装置 | |
CN112184531A (zh) | 实现办件智能无感推送的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |