CN111309717A - 一种稽核方法及系统 - Google Patents
一种稽核方法及系统 Download PDFInfo
- Publication number
- CN111309717A CN111309717A CN202010076387.4A CN202010076387A CN111309717A CN 111309717 A CN111309717 A CN 111309717A CN 202010076387 A CN202010076387 A CN 202010076387A CN 111309717 A CN111309717 A CN 111309717A
- Authority
- CN
- China
- Prior art keywords
- data
- auditing
- audit
- audited
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 73
- 238000012550 audit Methods 0.000 claims description 277
- 230000008569 process Effects 0.000 claims description 29
- 238000001914 filtration Methods 0.000 claims description 11
- 238000006243 chemical reaction Methods 0.000 claims description 8
- 230000003542 behavioural effect Effects 0.000 claims 1
- 238000001514 detection method Methods 0.000 abstract description 8
- 230000006399 behavior Effects 0.000 description 150
- 238000012216 screening Methods 0.000 description 18
- 238000012545 processing Methods 0.000 description 12
- 238000012360 testing method Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000007689 inspection Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000009193 crawling Effects 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/215—Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种稽核方法及系统,本发明中的稽核方法应用于稽核平台,可以将与待稽核数据相关的数据信息以及待稽核人员相关的行为信息都传输到稽核平台中,扩大了稽核覆盖范围,并且本发明实施例针对待稽核数据以及待稽核人员两个方面都可以进行稽核,也扩大了稽核覆盖范围,由于稽核覆盖范围的扩大,进一步通过按照预先设置的数据稽核规则,对所述待稽核数据的数据信息进行稽核;以及按照预先设置的行为稽核规则,对所述待稽核人员的行为信息进行稽核后,提高了数据稽核以及人员稽核的问题检出率。
Description
技术领域
本发明涉及信息处理技术领域,更具体的说,是涉及一种稽核方法及系统。
背景技术
稽核操作被广泛应用在各行各业中,通过稽核操作能够发现各行各业中存在的问题,从而依据存在的问题进行相应的改进。对于目前采用的稽核方式只能对被稽核对象进行随机抽查并稽核,无法对被稽核对象做到全面覆盖。因此,目前采用的稽核方式普遍存在着稽核覆盖范围低的问题,稽核覆盖范围低则很容易造成问题检出率低,会遗漏大量的潜在问题,基于此,如何扩大稽核覆盖范围,提高问题检出率,成为目前需要解决的技术问题。
发明内容
有鉴于此,本发明提供了一种稽核方法及系统,以扩大稽核覆盖范围,提高问题检出率。
为实现上述目的,本发明提供如下技术方案:
一种稽核方法,所述方法应用于稽核平台,所述方法包括:
获取待稽核数据的数据信息以及待稽核人员的行为信息;
按照预先设置的数据稽核规则,对所述待稽核数据的数据信息进行稽核,得到平台数据稽核结果;
按照预先设置的行为稽核规则,对所述待稽核人员的行为信息进行稽核,得到平台人员行为稽核结果;
将所述平台数据稽核结果以及所述平台人员行为稽核结果展示出来。
优选的,所述获取待稽核数据的数据信息以及待稽核人员的行为信息的过程包括:
读取待稽核数据的数据信息以及待稽核人员的行为信息;
将读取的所述数据信息转化为稽核平台能够识别的预设格式的数据信息;
将读取的所述行为信息转化为稽核平台能够识别的预设格式的行为信息。
优选的,所述数据稽核规则包括:
数据流程状态稽核规则、数据执行时间稽核规则、数据审核状态稽核规则、数据字段稽核规则中的至少一种。
优选的,所述行为稽核规则包括:
行为执行内容稽核规则、行为执行时间稽核规则中的至少一种。
优选的,在将所述平台数据稽核结果以及所述平台人员行为稽核结果展示出来之后,还包括:
接收目标稽核终端发送的稽核请求;
将与所述稽核请求相关的平台数据稽核结果和/或平台人员行为稽核结果发送至目标稽核终端,并对与所述稽核请求相关的平台数据稽核结果和/或平台人员行为稽核结果进行加锁处理,使得与所述稽核请求相关的平台数据稽核结果和/或平台人员行为稽核结果在被所述目标稽核终端执行稽核操作的过程中,无法被其他稽核终端获取。
优选的,在获取待稽核数据的数据信息以及待稽核人员的行为信息之后,还包括:
接收目标稽核终端发送的稽核请求;
将与所述稽核请求相关的待稽核数据的数据信息和/或待稽核人员的行为信息发送至目标稽核终端,并对与所述稽核请求相关的待稽核数据的数据信息和/或待稽核人员的行为信息进行加锁处理,使得与所述稽核请求相关的待稽核数据的数据信息和/或待稽核人员的行为信息在被所述目标稽核终端执行稽核操作的过程中,无法被其他稽核终端以及稽核平台获取。
优选的,在获取待稽核数据的数据信息以及待稽核人员的行为信息之后,还包括:
对获取到的待稽核数据的数据信息和待稽核人员的行为信息进行加锁,使得稽核平台在按照预先设置的数据稽核规则,对所述待稽核数据的数据信息进行稽核和稽核平台在按照预先设置的行为稽核规则,对所述待稽核人员的行为信息进行稽核的过程中,所述待稽核数据的数据信息以及待稽核人员的行为信息无法被稽核终端获取。
优选的,所述方法还包括:
获取待稽核数据对应的待过滤信息以及待稽核人员对应的待过滤信息;
利用所述待稽核数据对应的待过滤信息对获取到的待稽核数据的数据信息执行过滤操作;
利用所述待稽核人员对应的待过滤信息对获取到的待稽核人员的行为信息执行过滤操作。
一种稽核系统,所述系统应用于稽核平台,所述系统包括:
信息获取模块,用于获取待稽核数据的数据信息以及待稽核人员的行为信息;
数据信息稽核模块,用于按照预先设置的数据稽核规则,对所述待稽核数据的数据信息进行稽核,得到平台数据稽核结果;
行为信息稽核模块,用于按照预先设置的行为稽核规则,对所述待稽核人员的行为信息进行稽核,得到平台人员行为稽核结果;
结果展示模块,用于将所述平台数据稽核结果以及所述平台人员行为稽核结果展示出来。
优选的,所述信息获取模块包括:
读取模块,用于读取待稽核数据的数据信息以及待稽核人员的行为信息;
数据信息转化模块,用于将读取的所述数据信息转化为稽核平台能够识别的预设格式的数据信息;
行为信息转化模块,用于将读取的所述行为信息转化为稽核平台能够识别的预设格式的行为信息。
经由上述的技术方案可知,与现有技术相比,本发明提供了一种稽核方法及系统,本发明实施例中的稽核方法应用于稽核平台,可以将与待稽核数据相关的数据信息以及待稽核人员相关的行为信息都传输到稽核平台中,扩大了稽核覆盖范围,并且本发明实施例针对待稽核数据以及待稽核人员两个方面都可以进行稽核,也扩大了稽核覆盖范围,由于稽核覆盖范围的扩大,进一步通过按照预先设置的数据稽核规则,对所述待稽核数据的数据信息进行稽核;以及按照预先设置的行为稽核规则,对所述待稽核人员的行为信息进行稽核后,提高了数据稽核以及人员稽核的问题检出率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种稽核方法的流程图;
图2为本发明实施例提供的另一种稽核方法的流程图;
图3为本发明实施例提供的一种稽核系统的结构框图;
图4为本发明实施例提供的一种稽核服务器的组成结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
稽核操作被广泛应用在各行各业中,通过稽核操作能够发现各行各业中存在的问题,从而依据存在的问题增加价值及改善一个组织的营运,协助一个组织进行相关的风险评估,给出具体的治理方式等,因此,稽核操作在各行各业中具有非常重要的意义。对于目前采用的稽核方式只能对被稽核对象进行随机抽查并稽核,无法对被稽核对象做到全面覆盖。因此,目前采用的稽核方式普遍存在着稽核覆盖范围低的问题,稽核覆盖范围低则很容易造成问题检出率低,会遗漏大量的潜在问题,基于此,如何扩大稽核覆盖范围,提高问题检出率,成为目前需要解决的技术问题。
本发明实施例中的稽核方法应用于稽核平台,可以将与待稽核数据相关的数据信息以及待稽核人员相关的行为信息都传输到稽核平台中,扩大了稽核覆盖范围,并且本发明实施例针对待稽核数据以及待稽核人员两个方面都可以进行稽核,也扩大了稽核覆盖范围,由于稽核覆盖范围的扩大,进一步通过按照预先设置的数据稽核规则,对所述待稽核数据的数据信息进行稽核;以及按照预先设置的行为稽核规则,对所述待稽核人员的行为信息进行稽核后,提高了数据稽核以及人员稽核的问题检出率。
图1为本发明实施例提供的稽核方法的流程图,该方法可应用于稽核平台,参照图1,所述方法可以包括:
步骤S100、获取待稽核数据的数据信息以及待稽核人员的行为信息;
本发明实施例中可以对数据以及人员两个方面进行稽核,对数据集合方面主要是对数据的数据信息进行稽核,对人员稽核方面主要是对人员的行为信息进行稽核。
具体的,获取待稽核数据的数据信息以及待稽核人员的行为信息的过程包括:读取待稽核数据的数据信息以及待稽核人员的行为信息;将读取的所述数据信息转化为稽核平台能够识别的预设格式的数据信息;将读取的所述行为信息转化为稽核平台能够识别的预设格式的行为信息。
具体的可以在Oracle数据库中获取待稽核数据的数据信息以及待稽核人员的行为信息,经由Kafka(一种高吞吐量的分布式发布订阅消息系统)传输至稽核平台,经过语句格式转换后生成稽核平台使用的Mysql数据库可以识别的语句。
需要说明的是,在获取待稽核数据的数据信息以及待稽核人员的行为信息之后,可以按照预设周期,定时启动稽核操作,例如在当前时刻到达预设时刻点的情况下启动稽核操作;还可以在当前时刻与上一次执行获取历史标识操作的间隔时长大于或等于时长阈值的情况下启动稽核操作。本发明主要针对任意两个定时时点之间的数据执行稽核操作,如果出现定时失败的场景,则获取之前的数据执行稽核操作。
步骤S110、按照预先设置的数据稽核规则,对所述待稽核数据的数据信息进行稽核,得到平台数据稽核结果;
所述数据稽核规则包括:
数据流程状态稽核规则、数据执行时间稽核规则、数据审核状态稽核规则、数据字段稽核规则中的至少一种,本发明实施例不做具体限定。
数据流程状态稽核规则包括:验证数据流程状态是否在预设状态下,数据执行时间稽核规则包括:验证数据执行时间是否在预设时间段内,数据审核状态稽核规则包括:验证数据审核状态是否在预设审核状态下。
步骤S120、按照预先设置的行为稽核规则,对所述待稽核人员的行为信息进行稽核,得到平台人员行为稽核结果;
所述行为稽核规则包括:
行为执行内容稽核规则、行为执行时间稽核规则中的至少一种,本发明实施例不做具体限定。
需要说明的是,上述步骤S110与步骤S120的执行不分先后顺序,可以同时执行;也可以先执行步骤S110,再执行步骤S120;还可以先执行步骤S120,再执行步骤S110,本发明实施例不做具体限定。
步骤S130、将所述平台数据稽核结果以及所述平台人员行为稽核结果展示出来。
具体的,本发明实施例可以将所述平台数据稽核结果以及所述平台人员行为稽核结果按照各自对应的排序规则进行排序之后,取排序靠前的前N(N为正整数)个平台数据稽核结果以及所述平台人员行为稽核结果进行展示。
在进行上述数据信息稽核操作以及行为信息稽核操作的过程中,对不符合数据稽核规则的数据信息以及不符合行为稽核规则的行为信息保存在数据库中,作为后续稽核操作的补偿数据,进一步提高稽核的准确性。
可选的,本发明实施例中的稽核平台可以采用多线程执行稽核操作,利用多线程对待稽核数据的数据信息以及待稽核人员的行为信息进行分类,并将分类后的数据发送至不同的接口执行稽核操作,提高稽核操作的效率。
本发明实施例中的稽核方法应用于稽核平台,可以将与待稽核数据相关的数据信息以及待稽核人员相关的行为信息都传输到稽核平台中,扩大了稽核覆盖范围,并且本发明实施例针对待稽核数据以及待稽核人员两个方面都可以进行稽核,也扩大了稽核覆盖范围,由于稽核覆盖范围的扩大,进一步通过按照预先设置的数据稽核规则,对所述待稽核数据的数据信息进行稽核;以及按照预先设置的行为稽核规则,对所述待稽核人员的行为信息进行稽核后,提高了数据稽核以及人员稽核的问题检出率。
并且通过本发明实施例中的稽核平台能够对待稽核数据以及待稽核人员进行自动稽核,提高稽核效率,并能够将平台数据稽核结果以及平台人员行为稽核结果及时展示在稽核平台中,提高稽核的时效性,容易快速对风险进行拦截,减少损失。并且,按照预先设置的一定规则进行稽核,与人工稽核相比,无需依靠稽核人员的经验,提高问题检出率。提高问题发现的时效性,进而有效实现对风险的拦截,有效降低业务风险,减少因风险造成的损失。
需要说明的是,为了进一步提高稽核结果的准确性,在利用稽核平台对数据信息以及行为信息进行稽核之后,还可以进一步执行人工稽核的方式,人工稽核的方式主要是利用稽核终端进行稽核操作,通过稽核终端向稽核平台发送稽核请求,利用稽核平台反馈的结果进行稽核。
基于此,本发明实施例在上述步骤S130之后还包括:
步骤SA1、接收目标稽核终端发送的稽核请求;
所述稽核请求中至少携带需要进行稽核的稽核信息。
需要进行稽核的稽核信息即为执行稽核操作的稽核人员想要稽核的内容。
步骤SA2、将与所述稽核请求相关的平台数据稽核结果和/或平台人员行为稽核结果发送至目标稽核终端;
在将与所述稽核请求中的需要进行稽核的稽核信息相关的平台数据稽核结果和/或平台人员行为稽核结果发送至目标稽核终端之后,稽核人员则可以利用目标稽核终端对与所述稽核请求相关的平台数据稽核结果和/或平台人员行为稽核结果进行进一步的稽核操作。
步骤SA3、对与所述稽核请求相关的平台数据稽核结果和/或平台人员行为稽核结果进行加锁处理,使得与所述稽核请求相关的平台数据稽核结果和/或平台人员行为稽核结果在被所述目标稽核终端执行稽核操作的过程中,无法被其他稽核终端获取。
由于在对与所述稽核请求相关的平台数据稽核结果和/或平台人员行为稽核结果进行再次稽核的过程中,平台数据稽核结果和/或平台人员行为稽核结果的数据状态会有所变化,为了避免数据异常或丢失,在同一时间段之内,同一平台数据稽核结果只能被同一个目标稽核终端执行稽核操作,同理,在同一时间段之内,同一平台人员行为稽核结果只能被同一个目标稽核终端执行稽核操作。因此,在将与所述稽核请求相关的平台数据稽核结果和/或平台人员行为稽核结果发送至目标稽核终端的同时,会对与所述稽核请求相关的平台数据稽核结果和/或平台人员行为稽核结果进行加锁处理,加锁处理后,与所述稽核请求相关的平台数据稽核结果和/或平台人员行为稽核结果处于加锁状态,所述稽核请求相关的平台数据稽核结果和/或平台人员行为稽核结果只能被目标稽核终端操作,无法被其他稽核终端获取以及操作。
而同一时间段内,不同的稽核终端可以针对不同的平台数据稽核结果执行稽核操作;而同一时间段内,不同的稽核终端也可以针对不同的平台人员行为稽核结执行稽核操作,此种情况下则不需要加锁处理。
在目标稽核终端对与所述稽核请求相关的平台数据稽核结果和/或平台人员行为稽核结果执行稽核操作完毕之后,对与所述稽核请求相关的平台数据稽核结果和/或平台人员行为稽核结果执行解锁操作,使其处于解锁状态,解锁状态下的上述平台数据稽核结果和/或平台人员行为稽核结果可以被任何其他稽核终端获取以及操作。
在利用稽核平台对数据信息以及行为信息进行稽核之后,还可以将与所述稽核请求相关的平台数据稽核结果和/或平台人员行为稽核结果发送至目标稽核终端,使得稽核人员利用目标稽核终端再次对平台数据稽核结果和/或平台人员行为稽核结果进行稽核,进一步提高稽核结果的准确性。
需要说明的是,目标稽核终端进行稽核操作所针对的对象除了稽核平台得到的平台数据稽核结果以及所述平台人员行为稽核结果之外,还包括稽核平台获取的待稽核数据的数据信息以及待稽核人员的行为信息,基于此,图2为本发明实施例提供的另一种稽核方法的流程图,参照图2,所述方法应用于稽核平台,所述方法可以包括:
步骤S200、获取待稽核数据的数据信息以及待稽核人员的行为信息;
步骤S210、按照预先设置的数据稽核规则,对所述待稽核数据的数据信息进行稽核,得到平台数据稽核结果;
步骤S220、按照预先设置的行为稽核规则,对所述待稽核人员的行为信息进行稽核,得到平台人员行为稽核结果;
需要说明的是,在按照预先设置的数据稽核规则,对所述待稽核数据的数据信息进行稽核;以及按照预先设置的行为稽核规则,对所述待稽核人员的行为信息进行稽核的过程中,需要对待稽核数据的数据信息和或待稽核人员的行为信息进行加锁,使得稽核平台在按照预先设置的数据稽核规则,对所述待稽核数据的数据信息进行稽核和稽核平台在按照预先设置的行为稽核规则,对所述待稽核人员的行为信息进行稽核的过程中,所述待稽核数据的数据信息以及待稽核人员的行为信息无法被稽核终端获取。
步骤S230、将所述平台数据稽核结果以及所述平台人员行为稽核结果展示出来;
步骤S240、接收目标稽核终端发送的稽核请求;
所述稽核请求中至少携带需要进行稽核的稽核信息。
需要进行稽核的稽核信息即为执行稽核操作的稽核人员想要稽核的内容。
步骤S250、将与所述稽核请求相关的待稽核数据的数据信息和/或待稽核人员的行为信息发送至目标稽核终端,并对与所述稽核请求相关的待稽核数据的数据信息和/或待稽核人员的行为信息进行加锁处理。
加锁处理后,使得与所述稽核请求相关的待稽核数据的数据信息和/或待稽核人员的行为信息在被所述目标稽核终端执行稽核操作的过程中,无法被其他稽核终端以及稽核平台获取。
由于稽核平台可以对待稽核数据的数据信息以及待稽核人员的行为信息进行稽核操作,稽核终端也可以对待稽核数据的数据信息以及待稽核人员的行为信息进行稽核操作,但在同一时间段内,针对同一待稽核数据的数据信息以及待稽核人员的行为信息,只能由稽核平台或稽核终端中的任一种执行稽核操作。同一时间段内,稽核平台以及稽核终端可以针对不同的待稽核数据的数据信息执行稽核操作;同一时间段内,稽核平台以及稽核终端也可以针对不同的待稽核人员的行为信息执行稽核操作,此种情况下则不需要加锁处理。
本发明实施例为了避免稽核平台以及稽核终端执行稽核操作的数据发生异常或丢失,在稽核平台对待稽核数据的数据信息和/或待稽核人员的行为信息执行稽核操作的过程中,需要对待稽核数据的数据信息和/或待稽核人员的行为信息进行加锁,使得待稽核数据的数据信息和/或待稽核人员的行为信息处于锁定状态,处于锁定状态的待稽核数据的数据信息和/或待稽核人员的行为信息无法被稽核终端获取以及操作;在稽核平台稽核完毕之后,对待稽核数据的数据信息和/或待稽核人员的行为信息执行解锁操作,使其处于解锁状态,解锁状态下的待稽核数据的数据信息和/或待稽核人员的行为信息可以被任何其他稽核终端获取以及操作。
同样的,在目标稽核终端对待稽核数据的数据信息和/或待稽核人员的行为信息执行稽核操作的过程中,需要对待稽核数据的数据信息和/或待稽核人员的行为信息进行加锁,使得待稽核数据的数据信息和/或待稽核人员的行为信息处于锁定状态,处于锁定状态的待稽核数据的数据信息和/或待稽核人员的行为信息无法被稽核平台以及其他稽核终端获取、操作;在目标稽核终端稽核完毕之后,对待稽核数据的数据信息和/或待稽核人员的行为信息执行解锁操作,使其处于解锁状态,解锁状态下的待稽核数据的数据信息和/或待稽核人员的行为信息可以被稽核平台以及任何其他稽核终端获取、操作。
通过上述加锁的方式,能够避免稽核平台以及稽核终端执行稽核操作的数据发生异常或丢失。
在利用稽核人员通过稽核终端进行稽核之前,所述稽核平台还可以获取所有稽核人员的被稽核次数,稽核人员的被稽核次数保存在mysql数据库中,并对所有稽核人员的被稽核次数进行排序,取被稽核次数少于预设次数的稽核人员作为高优先级稽核人员,并将高优先级的待稽核数据分配给高优先级稽核人员进行稽核,提高稽核的准确性。因redis数据库读写速度快,在对所有稽核人员的被稽核次数进行排序时读取redis数据库中数据。保存在mysql数据库中的稽核人员的被稽核次数实时进行更新。
需要说明的是,稽核平台进行稽核的过程以及目标稽核终端进行稽核的过程不分先后顺序,可以先执行稽核平台的稽核操作,后执行目标稽核终端的稽核操作;也可以先执行目标稽核终端的稽核操作,后执行稽核平台的稽核操作;还可以稽核平台的稽核操作与目标稽核终端的稽核操作同时执行,本发明实施例不做具体限定。
为了防止异常情况,导致上述加锁操作无法释放而影响后续操作进程,本发明实施例中预先设定锁定超时时长,被锁定数据的锁定时长超过锁定超时时长的情况下,自动解锁,可选的,锁定超时时长可以为15分钟等,本发明实施例不做具体限定。
如果在稽核平台或者是目标稽核终端获取数据的过程中提示获取数据失败,则表明该数据正在被稽核的状态,获取数据失败时可以进行等待,超时后本次操作失败,数据回滚。
在对数据执行稽核操作之前,还包括了对数据执行过滤操作的过程,即将待稽核数据以及待稽核人员中无需进行稽核处理的字段进行过滤,从而简化待稽核数据以及待稽核人员,提高后续稽核操作效率。具体操作为:获取待稽核数据对应的待过滤信息以及待稽核人员对应的待过滤信息;利用所述待稽核数据对应的待过滤信息对获取到的待稽核数据的数据信息执行过滤操作;利用所述待稽核人员对应的待过滤信息对获取到的待稽核人员的行为信息执行过滤操作。
具体的可以将待稽核数据对应的待过滤信息以及待稽核人员对应的待过滤信息保存在mysql数据库中,mysql数据库中待稽核数据对应的待过滤信息以及待稽核人员对应的待过滤信息可以定时进行更新。在执行过滤操作的过程中需要从mysql数据库中获取待稽核数据对应的待过滤信息以及待稽核人员对应的待过滤信息,并采用反射的方式对获取到的待稽核数据的数据信息执行过滤操作;以及对获取到的待稽核人员的行为信息执行过滤操作。
下面以不同的场景说明本发明实施例公开的稽核方法的具体执行过程:
场景一:高风险案件稽核场景
1、在Oracle数据库中获取待稽核案件的数据信息,经由Kafka传输至稽核平台,经过语句格式转换后生成稽核平台使用的Mysql数据库可以识别的语句。
2、对待稽核案件的数据流程状态、数据执行时间以及数据审核状态等字段进行筛选:
具体的,筛选数据流程状态在需分配状态(如等待签订合同、等待有条件签订合同等)中的案件;筛选数据执行时间在有效执行时间(如14天等)内的案件;筛选数据审核状态在预设审核状态(如初审、终审等)中的案件。将符合这三个条件的案件数据信息取出,取数据信息中编号、数据流程状态、数据执行时间、数据审核状态、审核人、金额等字段下的数据,进行拼装后得到筛选数据;
3、对第2步中筛选出符合上述筛选规则的数据进行以数据流程状态正序或数据执行时间倒序或金额倒序顺序进行排序,取排序靠前的N个筛选数据作为本轮案件稽核结果,进行字段处理后保存,供后续操作使用。
场景二:网查风险信息稽核场景
1、在Oracle数据库中获取待稽核信息的数据信息,经由Kafka传输至稽核平台,经过语句格式转换后生成稽核平台使用的Mysql数据库可以识别的语句。
2、筛选待稽核信息中所记录的工单产品是否是在需要进行网查风险的产品中,并筛选待稽核信息的数据流程状态是否在处于需要检查网查风险的状态中。筛选出两个筛选条件都满足的待稽核信息作为符合检查网查风险的流程状态的信息;
3、利用预先在互联网上通过爬取相关的信息、进行敏感词、风险词标记后得到的风险信息,对符合检查网查风险的流程状态的信息进行风险稽核,得到最终网查风险信息稽核结果。
场景三:拨打电话行为稽核场景
1、通过稽核平台提供的录音查询接口获取待稽核录音信息,经过处理后作为待稽核人员的拨打电话行为信息。
2、按照如下稽核规则的至少一种对拨打电话行为信息进行稽核:
稽核规则一:是否为呼入录音,是否为测试录音,是否在新疆地区电话,是否在非工作时间(例如早8点-晚8点,新疆地区为早9点-晚9点)内给客户拨打电话。通过上述稽核规则一筛选出所有呼出、非测试、在非工作时间给客户拨打的电话录音,对录音报告数据进行加工后保存。
稽核规则二:是否为呼入录音;是否为测试录音;对给每个客户的拨打记录进行统计计算,计算一小时内是否给客户拨打了超过N次;通过上述稽核规则二筛选出所有呼出、非测试、一小时内拨打超过N次的录音进行记录,对筛选数据进行加工后保存。
稽核规则三:是否为测试录音;对给每个客户的拨打记录进行统计计算,一天内客户接通电话的次数是否超过N次;筛选出所有非测试、一天内客户接通次数超过N次的录音信息,对筛选数据进行加工后保存。
稽核规则四:是否为呼入录音;是否为测试录音;对给每个客户的拨打记录进行统计计算,一天内给客户拨打电话次数超过N次。筛选所有呼出、非测试、在一天内给客户拨打次数超过N次的录音信息,对筛选数据进行加工后保存。
以上四种稽核规则可以单独使用,也可以结合使用,本发明实施例并不具体限定。
3、将按照上述稽核规则稽核得到的稽核结果进行展示。
通过上述对给用户拨打电话的业务人员的行为稽核途径,能快且有效的排查出违反拨打电话规范的人员及行为,对约束业务人员,规范业务操作有着卓有成效的作用。
场景四:人员稽核场景
1、每天夜间定时启动自动化稽核任务,获取当天所有稽核人员的稽核工单报告,以人为单位进行分类,作为后续步骤的基础数据。
2、按照如下稽核规则的至少一种对人员进行稽核:
稽核规则一:以第1步的数据为对象,检查稽核人员对任意工单报告的稽核时间是否小于预设稽核时间,筛选出所有稽核时间小于预设稽核时间的工单报告,对报告数据进行加工后保存。
稽核规则二:以第1步的数据为对象,检查:稽核人员上一工单报告的稽核结束时间距下一工单报告的稽核开始时间差是否超过规定预设间隔时间差(如45分钟)(排除午休时间,如12:00-13:00)。若某一稽核人员上一单的结束时间在午休前,下一单的结束时间在午休中,则将12:00作为下一单的开始时间;若上一单的结束时间在午休前,下一单的结束时间在午休后,则计算时间间隔时需减去1小时午休时间;若上一单的结束时间在午休中,下一单的开始时间在午休中,则不计违规;若上一单的结束时间在午休中,下一单的开始时间在午休后,则将13:00作为上一单的结束时间;其余情况直接计算上一单的结束时间和下一单的开始时间的时间间隔。筛选出稽核时间间隔超过预设间隔时间的工单报告,对报告数据进行加工后保存。
稽核规则三:以第1步的数据为对象,检查:稽核人员当天所有稽核工单数量是否大于预设最大稽核数量。以当天该人员稽核工单总量为范围,生成随机数,取随机一笔进行加工保存。
以上四种稽核规则可以单独使用,也可以结合使用,本发明实施例并不具体限定。
3、将按照上述稽核规则稽核得到的稽核结果进行展示。
通过上述对稽核人员日常稽核行为的稽核,给管理人员提供了对稽核人员操作的监控功能,在规范一般业务人员的情况下,也能对稽核人员操作有一个规范的监控,有效降低企业运营过程中的风险。
下面对本发明实施例提供的稽核系统进行介绍,下文描述的稽核系统可与上文稽核方法相互对应参照。
图3为本发明实施例提供的稽核系统的结构框图,该稽核系统具体可以为稽核平台,参照图3,该稽核系统可以包括:
信息获取模块300,用于获取待稽核数据的数据信息以及待稽核人员的行为信息;
数据信息稽核模块310,用于按照预先设置的数据稽核规则,对所述待稽核数据的数据信息进行稽核,得到平台数据稽核结果;
行为信息稽核模块320,用于按照预先设置的行为稽核规则,对所述待稽核人员的行为信息进行稽核,得到平台人员行为稽核结果;
结果展示模块330,用于将所述平台数据稽核结果以及所述平台人员行为稽核结果展示出来。
所述信息获取模块包括:
读取模块,用于读取待稽核数据的数据信息以及待稽核人员的行为信息;
数据信息转化模块,用于将读取的所述数据信息转化为稽核平台能够识别的预设格式的数据信息;
行为信息转化模块,用于将读取的所述行为信息转化为稽核平台能够识别的预设格式的行为信息。
所述数据稽核规则包括:
数据流程状态稽核规则、数据执行时间稽核规则、数据审核状态稽核规则、数据字段稽核规则中的至少一种。
所述行为稽核规则包括:
行为执行内容稽核规则、行为执行时间稽核规则中的至少一种。
所述稽核系统还包括:
第一稽核请求接收模块,用于接收目标稽核终端发送的稽核请求;
稽核结果发送模块,用于将与所述稽核请求相关的平台数据稽核结果和/或平台人员行为稽核结果发送至目标稽核终端;
第一加锁模块,用于对与所述稽核请求相关的平台数据稽核结果和/或平台人员行为稽核结果进行加锁处理,使得与所述稽核请求相关的平台数据稽核结果和/或平台人员行为稽核结果在被所述目标稽核终端执行稽核操作的过程中,无法被其他稽核终端获取。
所述稽核系统还包括:
第二稽核请求接收模块,用于接收目标稽核终端发送的稽核请求;
稽核数据发送模块,用于将与所述稽核请求相关的待稽核数据的数据信息和/或待稽核人员的行为信息发送至目标稽核终端;
第二加锁模块,用于对与所述稽核请求相关的待稽核数据的数据信息和/或待稽核人员的行为信息进行加锁处理,使得与所述稽核请求相关的待稽核数据的数据信息和/或待稽核人员的行为信息在被所述目标稽核终端执行稽核操作的过程中,无法被其他稽核终端以及稽核平台获取。
所述稽核系统还包括:
第三加锁模块,用于对获取到的待稽核数据的数据信息和待稽核人员的行为信息进行加锁,使得稽核平台在按照预先设置的数据稽核规则,对所述待稽核数据的数据信息进行稽核和稽核平台在按照预先设置的行为稽核规则,对所述待稽核人员的行为信息进行稽核的过程中,所述待稽核数据的数据信息以及待稽核人员的行为信息无法被稽核终端获取。
可选的,基于上述稽核系统,本发明实施例还提供一种稽核服务器;
为了便于理解,先对本申请实施例的配置方法所适用的稽核服务器进行介绍。如图4所示,其示出了本申请的方案所适用的稽核服务器的一种组成结构示意图。在图4中,该稽核服务器10可以包括:处理器101和存储器102。
该稽核服务器10还可以包括:通信接口103、输入单元104和显示器105和通信总线106。
处理器101、存储器102、通信接口103、输入单元104、显示器105、均通过通信总线106完成相互间的通信。
在本申请实施例中,该处理器101,可以为中央处理器(Central ProcessingUnit,CPU),现成可编程门阵列(FPGA)或者其他可编程逻辑器件等。
该处理器可以调用存储器102中存储的程序,具体的,可以处理器可以执行以上方法实施例中服务器侧所执行的操作。
存储器102中用于存放一个或者一个以上程序,程序可以包括程序代码,所述程序代码包括计算机操作指令,在本申请实施例中,该存储器中至少存储有用于实现如上介绍的稽核方法相关程序。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种稽核方法,其特征在于,所述方法应用于稽核平台,所述方法包括:
获取待稽核数据的数据信息以及待稽核人员的行为信息;
按照预先设置的数据稽核规则,对所述待稽核数据的数据信息进行稽核,得到平台数据稽核结果;
按照预先设置的行为稽核规则,对所述待稽核人员的行为信息进行稽核,得到平台人员行为稽核结果;
将所述平台数据稽核结果以及所述平台人员行为稽核结果展示出来。
2.根据权利要求1所述的方法,其特征在于,所述获取待稽核数据的数据信息以及待稽核人员的行为信息的过程包括:
读取待稽核数据的数据信息以及待稽核人员的行为信息;
将读取的所述数据信息转化为稽核平台能够识别的预设格式的数据信息;
将读取的所述行为信息转化为稽核平台能够识别的预设格式的行为信息。
3.根据权利要求1所述的方法,其特征在于,所述数据稽核规则包括:
数据流程状态稽核规则、数据执行时间稽核规则、数据审核状态稽核规则、数据字段稽核规则中的至少一种。
4.根据权利要求1所述的方法,其特征在于,所述行为稽核规则包括:
行为执行内容稽核规则、行为执行时间稽核规则中的至少一种。
5.根据权利要求1所述的方法,其特征在于,在将所述平台数据稽核结果以及所述平台人员行为稽核结果展示出来之后,还包括:
接收目标稽核终端发送的稽核请求;
将与所述稽核请求相关的平台数据稽核结果和/或平台人员行为稽核结果发送至目标稽核终端,并对与所述稽核请求相关的平台数据稽核结果和/或平台人员行为稽核结果进行加锁处理,使得与所述稽核请求相关的平台数据稽核结果和/或平台人员行为稽核结果在被所述目标稽核终端执行稽核操作的过程中,无法被其他稽核终端获取。
6.根据权利要求1所述的方法,其特征在于,在获取待稽核数据的数据信息以及待稽核人员的行为信息之后,还包括:
接收目标稽核终端发送的稽核请求;
将与所述稽核请求相关的待稽核数据的数据信息和/或待稽核人员的行为信息发送至目标稽核终端,并对与所述稽核请求相关的待稽核数据的数据信息和/或待稽核人员的行为信息进行加锁处理,使得与所述稽核请求相关的待稽核数据的数据信息和/或待稽核人员的行为信息在被所述目标稽核终端执行稽核操作的过程中,无法被其他稽核终端以及稽核平台获取。
7.根据权利要求6所述的方法,其特征在于,在获取待稽核数据的数据信息以及待稽核人员的行为信息之后,还包括:
对获取到的待稽核数据的数据信息和待稽核人员的行为信息进行加锁,使得稽核平台在按照预先设置的数据稽核规则,对所述待稽核数据的数据信息进行稽核和稽核平台在按照预先设置的行为稽核规则,对所述待稽核人员的行为信息进行稽核的过程中,所述待稽核数据的数据信息以及待稽核人员的行为信息无法被稽核终端获取。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取待稽核数据对应的待过滤信息以及待稽核人员对应的待过滤信息;
利用所述待稽核数据对应的待过滤信息对获取到的待稽核数据的数据信息执行过滤操作;
利用所述待稽核人员对应的待过滤信息对获取到的待稽核人员的行为信息执行过滤操作。
9.一种稽核系统,其特征在于,所述系统应用于稽核平台,所述系统包括:
信息获取模块,用于获取待稽核数据的数据信息以及待稽核人员的行为信息;
数据信息稽核模块,用于按照预先设置的数据稽核规则,对所述待稽核数据的数据信息进行稽核,得到平台数据稽核结果;
行为信息稽核模块,用于按照预先设置的行为稽核规则,对所述待稽核人员的行为信息进行稽核,得到平台人员行为稽核结果;
结果展示模块,用于将所述平台数据稽核结果以及所述平台人员行为稽核结果展示出来。
10.根据权利要求9所述的系统,其特征在于,所述信息获取模块包括:
读取模块,用于读取待稽核数据的数据信息以及待稽核人员的行为信息;
数据信息转化模块,用于将读取的所述数据信息转化为稽核平台能够识别的预设格式的数据信息;
行为信息转化模块,用于将读取的所述行为信息转化为稽核平台能够识别的预设格式的行为信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010076387.4A CN111309717A (zh) | 2020-01-23 | 2020-01-23 | 一种稽核方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010076387.4A CN111309717A (zh) | 2020-01-23 | 2020-01-23 | 一种稽核方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111309717A true CN111309717A (zh) | 2020-06-19 |
Family
ID=71159870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010076387.4A Pending CN111309717A (zh) | 2020-01-23 | 2020-01-23 | 一种稽核方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111309717A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902342A (zh) * | 2009-05-27 | 2010-12-01 | 北京汉铭通信有限公司 | 一种电信计费营帐数据的采集方法和装置 |
CN103209429A (zh) * | 2012-01-13 | 2013-07-17 | 卓望数码技术(深圳)有限公司 | 一种移动通信业务的数据稽核方法和系统 |
CN103761651A (zh) * | 2013-10-21 | 2014-04-30 | 远光软件股份有限公司 | 基于多种监控方式的业务稽核方法及系统 |
CN105956103A (zh) * | 2016-05-04 | 2016-09-21 | 北京思特奇信息技术股份有限公司 | 一种自动化计算金额的方法和系统 |
CN106202462A (zh) * | 2016-07-15 | 2016-12-07 | 北京奇虎科技有限公司 | 为数据配置数据锁的方法及装置 |
CN106971002A (zh) * | 2017-04-18 | 2017-07-21 | 北京思特奇信息技术股份有限公司 | 一种数据稽核方法和系统 |
CN107862444A (zh) * | 2017-10-23 | 2018-03-30 | 青岛市市北区审计局 | 一种审计人员业绩考核自动化管理系统 |
CN107967569A (zh) * | 2017-12-15 | 2018-04-27 | 国网江西省电力有限公司上饶供电分公司 | 一种优化现场稽查任务执行效果的方法 |
CN108470228A (zh) * | 2017-02-22 | 2018-08-31 | 国网能源研究院 | 财务数据稽核方法及稽核系统 |
CN109684322A (zh) * | 2018-12-26 | 2019-04-26 | 交通运输部水运科学研究所 | 一种用于自动海事稽核的数据处理系统和方法 |
CN110399383A (zh) * | 2019-07-29 | 2019-11-01 | 中国工商银行股份有限公司 | 应用于服务器的数据处理方法、装置、计算设备、介质 |
-
2020
- 2020-01-23 CN CN202010076387.4A patent/CN111309717A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902342A (zh) * | 2009-05-27 | 2010-12-01 | 北京汉铭通信有限公司 | 一种电信计费营帐数据的采集方法和装置 |
CN103209429A (zh) * | 2012-01-13 | 2013-07-17 | 卓望数码技术(深圳)有限公司 | 一种移动通信业务的数据稽核方法和系统 |
CN103761651A (zh) * | 2013-10-21 | 2014-04-30 | 远光软件股份有限公司 | 基于多种监控方式的业务稽核方法及系统 |
CN105956103A (zh) * | 2016-05-04 | 2016-09-21 | 北京思特奇信息技术股份有限公司 | 一种自动化计算金额的方法和系统 |
CN106202462A (zh) * | 2016-07-15 | 2016-12-07 | 北京奇虎科技有限公司 | 为数据配置数据锁的方法及装置 |
CN108470228A (zh) * | 2017-02-22 | 2018-08-31 | 国网能源研究院 | 财务数据稽核方法及稽核系统 |
CN106971002A (zh) * | 2017-04-18 | 2017-07-21 | 北京思特奇信息技术股份有限公司 | 一种数据稽核方法和系统 |
CN107862444A (zh) * | 2017-10-23 | 2018-03-30 | 青岛市市北区审计局 | 一种审计人员业绩考核自动化管理系统 |
CN107967569A (zh) * | 2017-12-15 | 2018-04-27 | 国网江西省电力有限公司上饶供电分公司 | 一种优化现场稽查任务执行效果的方法 |
CN109684322A (zh) * | 2018-12-26 | 2019-04-26 | 交通运输部水运科学研究所 | 一种用于自动海事稽核的数据处理系统和方法 |
CN110399383A (zh) * | 2019-07-29 | 2019-11-01 | 中国工商银行股份有限公司 | 应用于服务器的数据处理方法、装置、计算设备、介质 |
Non-Patent Citations (1)
Title |
---|
施威铭研究室, 人民邮电出版社 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7720214B2 (en) | Call center study method and system | |
CN110457175B (zh) | 业务数据处理方法、装置、电子设备及介质 | |
CN110851872B (zh) | 针对隐私数据泄漏的风险评估方法及装置 | |
CN112702342B (zh) | 网络事件处理方法、装置、电子设备及可读存储介质 | |
CN110247796B (zh) | 监控告警方法、装置及相关设备 | |
CN110264222B (zh) | 基于数据采集的尽职调查方法、装置及终端设备 | |
CN107705126B (zh) | 一种交易指令的处理方法及装置 | |
CN107465652B (zh) | 一种操作行为检测方法、服务器及系统 | |
CN112433936A (zh) | 测试方法、装置及存储介质 | |
CN112488569A (zh) | 一种风险预警方法、装置及存储介质 | |
CN111309717A (zh) | 一种稽核方法及系统 | |
KR101973728B1 (ko) | 통합 보안 이상징후 모니터링 시스템 | |
CN108874619B (zh) | 一种信息监控方法、存储介质和服务器 | |
CN113067835B (zh) | 一种集成自适应失陷指标处理系统 | |
CN114168423A (zh) | 异常号码的呼叫监控方法、装置、设备及存储介质 | |
CN115706669A (zh) | 网络安全态势预测方法及系统 | |
CN112417007A (zh) | 一种数据分析方法、装置、电子设备及存储介质 | |
CN113138872A (zh) | 数据库系统的异常处理装置及方法 | |
CN114302398B (zh) | 基于大数据的预留诈骗号码识别方法、装置及计算设备 | |
CN117557086B (zh) | 涉密载体监管方法、装置、设备及可读存储介质 | |
CN113379186A (zh) | 重点巡查对象确定方法、系统以及存储介质 | |
CN115185788A (zh) | 数据变量监控方法及其系统、计算机设备 | |
CN115619044A (zh) | 来电风险的预判方法、装置、设备和介质 | |
CN115529596A (zh) | 异常号码识别方法、装置及电子设备 | |
CN113886851A (zh) | 一种基于机器学习技术的数据泄漏风险检测的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200619 |