CN117078009A - 一种操作风险的云检查方法及装置 - Google Patents
一种操作风险的云检查方法及装置 Download PDFInfo
- Publication number
- CN117078009A CN117078009A CN202311039193.7A CN202311039193A CN117078009A CN 117078009 A CN117078009 A CN 117078009A CN 202311039193 A CN202311039193 A CN 202311039193A CN 117078009 A CN117078009 A CN 117078009A
- Authority
- CN
- China
- Prior art keywords
- information
- normalization
- data
- employee
- normalization information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 77
- 238000007689 inspection Methods 0.000 title claims abstract description 54
- 238000010606 normalization Methods 0.000 claims abstract description 261
- 230000004927 fusion Effects 0.000 claims abstract description 50
- 230000009471 action Effects 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 10
- 238000003860 storage Methods 0.000 claims description 8
- 238000004088 simulation Methods 0.000 claims description 5
- 238000010276 construction Methods 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 15
- 238000007726 management method Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 230000010354 integration Effects 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000013499 data model Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Educational Administration (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Game Theory and Decision Science (AREA)
- Technology Law (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供一种操作风险的云检查方法及装置,该方法包括:在多源异构数据归一化模型中提取员工归一化信息、业务归一化信息、违规事件归一化信息和罚单归一化信息;基于员工归一化信息、业务归一化信息、违规事件归一化信息和罚单归一化信息之间的信息关联关系进行融合,得到融合信息;基于融合信息,确定操作风险;检查操作风险是否违反预设的操作规范要求,并得到云检查结果。可见,该方法及装置能够通过多源异构数据归一化模型实现操作风险的云检查,从而有效预防操作风险的产生;同时,还能够使得相关工作人员更直观的感受业务流程和系统数据,有利于预防操作风险事件的发生。
Description
技术领域
本申请涉及系统安全技术领域,具体而言,涉及一种操作风险的云检查方法及装置。
背景技术
目前,银行运营人员在业务办理的各个节点对接繁杂的金融凭证的同时通常会产生各种业务数据。因此,该种情况下往往需要对日常操作的监督检查及对其产生数据进行实时监控及统一分析管理,以此来避免操作风险的发生。然而,在实践中发现,当前操作风险的识别和预防主要依靠人工检查,这使得操作风险的识别检查精度收到人工制约。同时,繁杂的数据源对接着大量的业务支撑系统,这使得数据的清洗过程较为困难,影响操作风险的识别检查效率。另外,由于源头数据的计算逻辑及业务逻辑复杂,因此其无法快速获取数据或业务全貌,从而导致操作风险的识别检查成本更高。
发明内容
本申请实施例的目的在于提供一种操作风险的云检查方法及装置,能够通过多源异构数据归一化模型实现操作风险的云检查,从而有效预防操作风险的产生;同时,还能够使得相关工作人员更直观的感受业务流程和系统数据,有利于预防操作风险事件的发生。
本申请第一方面提供了一种操作风险的云检查方法,包括:
在多源异构数据归一化模型中提取员工归一化信息、业务归一化信息、违规事件归一化信息和罚单归一化信息;
基于所述员工归一化信息、所述业务归一化信息、所述违规事件归一化信息和所述罚单归一化信息之间的信息关联关系进行融合,得到融合信息;
基于所述融合信息,确定操作风险;
检查所述操作风险是否违反预设的操作规范要求,并得到云检查结果。
在上述实现过程中,该方法可以优先在多源异构数据归一化模型中提取员工归一化信息、业务归一化信息、违规事件归一化信息和罚单归一化信息;然后,基于员工归一化信息、业务归一化信息、违规事件归一化信息和罚单归一化信息之间的信息关联关系进行融合,得到融合信息;再后,基于融合信息,确定操作风险;最后,再检查操作风险是否违反预设的操作规范要求,并得到云检查结果。可见,该方法能够通过多源异构数据归一化模型实现操作风险的云检查,从而有效预防操作风险的产生;同时,还能够使得相关工作人员更直观的感受业务流程和系统数据,有利于预防操作风险事件的发生。
进一步地,所述在多源异构数据归一化模型中提取员工归一化信息、业务归一化信息、违规事件归一化信息和罚单归一化信息的步骤之前,所述方法还包括:
获取员工信息数据、业务信息数据、违规事件数据和罚单信息数据;
对所述员工信息数据、所述业务信息数据、所述违规事件数据和所述罚单信息数据进行数据归一化处理,得到归一化数据;
基于所述归一化数据,构建多源异构数据归一化模型。
进一步地,所述基于所述员工归一化信息、所述业务归一化信息、所述违规事件归一化信息和所述罚单归一化信息之间的信息关联关系进行融合,得到融合信息的步骤包括:
获取违规事件;
获取与所述违规事件相匹配的所述员工归一化信息、所述业务归一化信息和所述罚单归一化信息;
基于所述员工归一化信息和所述业务归一化信息进行计算,得到员工共通特征和操作共通特征;
基于所述违规事件、所述员工共通特征、所述动作共通特征和所述罚单归一化信息进行融合,得到融合信息。
进一步地,所述获取违规事件的步骤包括:
基于所述违规事件归一化信息获取违规事件;或
基于预设的模拟模型进行模拟,得到违规事件。
进一步地,所述基于所述违规事件、所述员工共通特征、所述动作共通特征和所述罚单归一化信息进行融合,得到融合信息的步骤包括:
计算所述员工共通特征和所述动作共通特征之间的特征关联关系;
基于所述违规事件、所述员工共通特征、所述动作共通特征、所述特征关联关系和所述罚单归一化信息进行融合,得到融合信息。
进一步地,所述基于所述员工归一化信息、所述业务归一化信息、所述违规事件归一化信息和所述罚单归一化信息之间的信息关联关系进行融合,得到融合信息的步骤包括:
获取风险员工信息;
获取与所述风险员工信息相匹配的所述业务归一化信息;
获取与所述业务归一化信息相匹配的所述违规事件归一化信息;
获取与所述违规事件归一化信息相匹配的所述罚单归一化信息;
基于所述风险员工信息、所述业务归一化信息、所述违规事件归一化信息和所述罚单归一化信息进行融合,得到融合信息。
本申请第二方面提供了一种操作风险的云检查装置,所述操作风险的云检查装置包括:
提取单元,用于在多源异构数据归一化模型中提取员工归一化信息、业务归一化信息、违规事件归一化信息和罚单归一化信息;
融合单元,用于基于所述员工归一化信息、所述业务归一化信息、所述违规事件归一化信息和所述罚单归一化信息之间的信息关联关系进行融合,得到融合信息;
确定单元,用于基于所述融合信息,确定操作风险;
检查单元,用于检查所述操作风险是否违反预设的操作规范要求,并得到云检查结果。
在上述实现过程中,该装置可以通过提取单元在多源异构数据归一化模型中提取员工归一化信息、业务归一化信息、违规事件归一化信息和罚单归一化信息;通过融合单元来基于员工归一化信息、业务归一化信息、违规事件归一化信息和罚单归一化信息之间的信息关联关系进行融合,得到融合信息;通过确定单元来基于融合信息,确定操作风险;通过检查单元检查操作风险是否违反预设的操作规范要求,并得到云检查结果。可见,该装置能够通过多源异构数据归一化模型实现操作风险的云检查,从而有效预防操作风险的产生;同时,还能够使得相关工作人员更直观的感受业务流程和系统数据,有利于预防操作风险事件的发生。
进一步地,所述操作风险的云检查装置包括:
获取单元,用于获取员工信息数据、业务信息数据、违规事件数据和罚单信息数据;
归一化单元,用于对所述员工信息数据、所述业务信息数据、所述违规事件数据和所述罚单信息数据进行数据归一化处理,得到归一化数据;
构建单元,用于基于所述归一化数据,构建多源异构数据归一化模型。
进一步地,所述融合单元包括:
获取子单元,用于获取违规事件;
所述获取子单元,还用于获取与所述违规事件相匹配的所述员工归一化信息、所述业务归一化信息和所述罚单归一化信息;
计算子单元,用于基于所述员工归一化信息和所述业务归一化信息进行计算,得到员工共通特征和操作共通特征;
融合子单元,用于基于所述违规事件、所述员工共通特征、所述动作共通特征和所述罚单归一化信息进行融合,得到融合信息。
进一步地,所述获取子单元,具体用于基于所述违规事件归一化信息获取违规事件;或基于预设的模拟模型进行模拟,得到违规事件。
进一步地,所述融合子单元包括:
计算模块,用于计算所述员工共通特征和所述动作共通特征之间的特征关联关系;
融合模块,用于基于所述违规事件、所述员工共通特征、所述动作共通特征、所述特征关联关系和所述罚单归一化信息进行融合,得到融合信息。
进一步地,所述融合单元包括:
获取子单元,用于获取风险员工信息;
所述获取子单元,还用于获取与所述风险员工信息相匹配的所述业务归一化信息;
所述获取子单元,还用于获取与所述业务归一化信息相匹配的所述违规事件归一化信息;
所述获取子单元,还用于获取与所述违规事件归一化信息相匹配的所述罚单归一化信息;
融合子单元,用于基于所述风险员工信息、所述业务归一化信息、所述违规事件归一化信息和所述罚单归一化信息进行融合,得到融合信息。
本申请第三方面提供了一种电子设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行本申请第一方面中任一项所述的操作风险的云检查方法。
本申请第四方面提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本申请第一方面中任一项所述的操作风险的云检查方法。
本申请的有益效果为:该方法及装置能够通过多源异构数据归一化模型实现操作风险的云检查,从而有效预防操作风险的产生;同时,还能够使得相关工作人员更直观的感受业务流程和系统数据,有利于预防操作风险事件的发生。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种操作风险的云检查方法的流程示意图;
图2为本申请实施例提供的另一种操作风险的云检查方法的流程示意图;
图3为本申请实施例提供的一种操作风险的云检查装置的结构示意图;
图4为本申请实施例提供的另一种操作风险的云检查装置的结构示意图;
图5为本申请实施例提供的一种多源异构数据归一化模型的架构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例1
请参看图1,图1为本实施例提供的一种操作风险的云检查方法的流程示意图。其中,该操作风险的云检查方法包括:
S101、在多源异构数据归一化模型中提取员工归一化信息、业务归一化信息、违规事件归一化信息和罚单归一化信息。
本实施例中,多源异构数据归一化模型是指将来源于不同系统的数据通过“统一模型”进行归一处理,从而达到快速集成多源数据,在整个集成过程中只需了解“归一模型”的业务逻辑即可,无需对多源系统的业务全貌及数据全貌进行了解。
S102、基于员工归一化信息、业务归一化信息、违规事件归一化信息和罚单归一化信息之间的信息关联关系进行融合,得到融合信息。
作为一种可选的实施方式,基于员工归一化信息、业务归一化信息、违规事件归一化信息和罚单归一化信息之间的信息关联关系进行融合,得到融合信息的步骤包括:
获取风险员工信息;
获取与风险员工信息相匹配的业务归一化信息;
获取与业务归一化信息相匹配的违规事件归一化信息;
获取与违规事件归一化信息相匹配的罚单归一化信息;
基于风险员工信息、业务归一化信息、违规事件归一化信息和罚单归一化信息进行融合,得到融合信息。
本实施例中,该方法可以识别操作风险“拥有者”基本信息,也就是识别或获取潜在产生操作风险的人的基本信息。
其中,银行一线工作是产生操作风险的主要领域,因此需要在日常工作中重点控制,并及时维护产生操作风险的工作人员的基本信息,该环节重点目标是获取产生操作风险的人的基本信息。各业务系统需要将经办人的基本信息及时保存到系统上,从而为后续的监督和管理做数据基础。
举例来说,在开展操作风险检查时,主要检查员工在日常运营工作中是否存在违规行为,那么,需要把员工信息及员工相关的关键信息项获取到,员工姓名、员工年龄、员工生日、教育水平、日常喜好等,并将这些员工所拥有的信息作为可能产生操作风险的主体。
S103、基于融合信息,确定操作风险。
本实施例中,操作风险是指由于信息系统或内部控制缺陷导致意外损失的风险。引起操作风险的原因包括:电脑系统故障、工作程序和内部控制不当,等等。
S104、检查操作风险是否违反预设的操作规范要求,并得到云检查结果。
本实施例中,云检查是指根据国家规范、行业标准、专家经验对全行操作风险进行智能检查,检查其是否违反操作规范要求的过程。
在金融领域中,通常存在着多个金融系统,其中,该些金融系统以银行系统居多。在面对该些银行系统时,银行运营人员通常在业务办理的过程中,促使诸多业务数据的产生,从而使得大量系统都会产生大量数据。在面对该大量数据识别操作风险时,通常是依靠人工检查,基于海量数据测算操作风险发生率,从而预防操作风险的产生还不是很普遍;同时,该种数据源繁杂的情况下,会促使数据集成成本变高(其中,各部门或各领域有自己的业务支撑系统,各自开发维护,为了实现分析需要集成多头源系统数据,因各系统数据模型不统一,需要花费人力进行清洗数据,快速共享使用受到限制);另外,数据源的数量较大会伴随着数据源差异比较大的问题,这又会使得用户了解多源头数据成本高,其中,源头数据的计算逻辑及业务逻辑复杂,无法快速获取数据或业务全貌,导致分析成本高。
为了解决上述问题,本申请提供了一种基于“多源异构数据归一化模型”实现操作风险的云检查的方法。具体的,该方法构建统一的数据模型,将不同来源的业务系统的数据进行集成。基于图5示出的多源异构数据归一化模型的架构,该方法可以在用户应用侧建立了一个多源数据的统一化逻辑视图,即从分析人员的角度对所有数据构建成了一个图模型,分析人员无需关注底层数据源差异和存储细节,只需关注归一化模型上进行集成设计即可,任何数据要集成进来,先进行元数据层面进行拉通、在基于归一化模型进行融合,最终产出分析结果。
本实施例中,该方法的执行主体可以为计算机、服务器等计算装置,对此本实施例中不作任何限定。
在本实施例中,该方法的执行主体还可以为智能手机、平板电脑等智能设备,对此本实施例中不作任何限定。
可见,实施本实施例所描述的操作风险的云检查方法,能够通过多源异构数据归一化模型准确提炼出隐藏在业务流程中的操作风险,从而基于模型快速获取风险事件,尤其是业务人员所关心的操作风险。同时,还能够基于稳定性较高的多源异构数据归一化模型,按照归一化规则模型提供数据来新增其他业务系统,从而实现多源数据的动态、快速集成。另外,还能够避免工作人员对源业务系统的业务流程和数据处理逻辑进行深入了解,使其只要对“归一化模型”需求进行把控即可,从而节省对源业务系统的了解成本。最后,还能够充分发挥“归一化模型”规则,从而通过规则模型管理使其充分发挥作用,并能够以元数据管理的形式加以展现。
实施例2
请参看图2,图2为本实施例提供的一种操作风险的云检查方法的流程示意图。其中,该操作风险的云检查方法包括:
S201、获取员工信息数据、业务信息数据、违规事件数据和罚单信息数据。
S202、对员工信息数据、业务信息数据、违规事件数据和罚单信息数据进行数据归一化处理,得到归一化数据。
S203、基于归一化数据,构建多源异构数据归一化模型。
S204、在多源异构数据归一化模型中提取员工归一化信息、业务归一化信息、违规事件归一化信息和罚单归一化信息。
S205、获取违规事件。
作为一种可选的实施方式,获取违规事件的步骤包括:
基于违规事件归一化信息获取违规事件;或
基于预设的模拟模型进行模拟,得到违规事件。
本实施例中,该方法可以基于历史的“违规”事件或者模拟出新的“违规”事件开展后续的方法流程。
S206、获取与违规事件相匹配的员工归一化信息、业务归一化信息和罚单归一化信息。
本实施例中,该方法可以识别操作风险“拥有者”基本信息,也就是识别或获取潜在产生操作风险的人的基本信息。
其中,银行一线工作是产生操作风险的主要领域,因此需要在日常工作中重点控制,并及时维护产生操作风险的工作人员的基本信息,该环节重点目标是获取产生操作风险的人的基本信息。各业务系统需要将经办人的基本信息及时保存到系统上,从而为后续的监督和管理做数据基础。
举例来说,在开展操作风险检查时,主要检查员工在日常运营工作中是否存在违规行为,那么,需要把员工信息及员工相关的关键信息项获取到,员工姓名、员工年龄、员工生日、教育水平、日常喜好等,并将这些员工所拥有的信息作为可能产生操作风险的主体。
本实施例中,该方法还可以识别执行的“运营业务”,也就是识别具体开展业务及业务相关的关键信息。
其中,银行前台工作者,需要从行业标准、公司内部规定、业务操作指引、业务流程规范的要求开展日常的工作。这个环节的主要目的是将第一步的拥有者和具体的工作进行关联。例如:贷款业务的发放中贷前管理上贷前授信申请、贷前授信审批是否合规,贷中出账管理、抵押物信息管理、担保合同管理及合同管理层面是否遵从了操作指引;贷后管理上贷后交易等,在业务流程的各个环节识别业务活动,并从中把业务名称、开展日期等动作的信息项提炼出来。
S207、基于员工归一化信息和业务归一化信息进行计算,得到员工共通特征和操作共通特征。
S208、计算员工共通特征和动作共通特征之间的特征关联关系。
本实施例中,“运营业务”中每个提炼出来的信息项都会对后期识别操作风险做重要的信息支撑。这个过程是将具体的业务和经办人的信息进行关联。
S209、基于违规事件、员工共通特征、动作共通特征、特征关联关系和罚单归一化信息进行融合,得到融合信息。
本实施例中,基于历史的“违规”事件或者模拟出新的“违规”事件,将违规事件和第一步、第二步的信息项结合起来,计算出哪类违规事件在那类员工和那类业务比较集中,那类员工在哪个时间点容易发生生产事件等。也就是图一所示,通过计算多种“拥有者”与“动作”关系,进一步推测出“结果”。其中,该结果为违规事件的所导致的结果。
本实施例中,该方法可以预测“罚单”,并找出“结果”和“罚单”的关系。具体的,该方法可以基于“员工”、“运营业务”、“违规事件”预测未来可能发生的“罚单”。
S210、基于融合信息,确定操作风险。
S211、检查操作风险是否违反预设的操作规范要求,并得到云检查结果。
本实施例中,该方法可以通过将多源数据融合,实现1+1>2的效果。能够将各种不同的源系统的元数据信息进行综合,采纳不同数据源的特定字段信息,然后从中提出统一的,比单一数据更好、更丰富的信息,并将多源异构数据进行融合后进行应用,统一界面展示。
本实施例中,基于“多源异构数据归一化模型”实现操作风险的云检查创新点如下:
(1)首次引用基于规则模型集成多源系统数据,流程可自动化,支持复杂的规则,可以快速集成数据,无需对业务系统一一进行全局分析了解,对业务人员、开发人员友好;
(2)首次将模型应用到操作风险管理,辅助定位数据中隐蔽的问题,将模型分析出的结果发送给业务人员和IT人员进行关注解决;
(3)可高速响应业务变更,源系统变更时只关注归一化模型关注的字段信息从而实现规则模型的热维护。
本实施例中,该方法的执行主体可以为计算机、服务器等计算装置,对此本实施例中不作任何限定。
在本实施例中,该方法的执行主体还可以为智能手机、平板电脑等智能设备,对此本实施例中不作任何限定。
可见,实施本实施例所描述的操作风险的云检查方法,能够通过多源异构数据归一化模型准确提炼出隐藏在业务流程中的操作风险,从而基于模型快速获取风险事件,尤其是业务人员所关心的操作风险。同时,还能够基于稳定性较高的多源异构数据归一化模型,按照归一化规则模型提供数据来新增其他业务系统,从而实现多源数据的动态、快速集成。另外,还能够避免工作人员对源业务系统的业务流程和数据处理逻辑进行深入了解,使其只要对“归一化模型”需求进行把控即可,从而节省对源业务系统的了解成本。最后,还能够充分发挥“归一化模型”规则,从而通过规则模型管理使其充分发挥作用,并能够以元数据管理的形式加以展现。
实施例3
请参看图3,图3为本实施例提供的一种操作风险的云检查装置的结构示意图。如图3所示,该操作风险的云检查装置包括:
提取单元310,用于在多源异构数据归一化模型中提取员工归一化信息、业务归一化信息、违规事件归一化信息和罚单归一化信息;
融合单元320,用于基于员工归一化信息、业务归一化信息、违规事件归一化信息和罚单归一化信息之间的信息关联关系进行融合,得到融合信息;
确定单元330,用于基于融合信息,确定操作风险;
检查单元340,用于检查操作风险是否违反预设的操作规范要求,并得到云检查结果。
本实施例中,对于操作风险的云检查装置的解释说明可以参照实施例1或实施例2中的描述,对此本实施例中不再多加赘述。
可见,实施本实施例所描述的操作风险的云检查装置,能够通过多源异构数据归一化模型准确提炼出隐藏在业务流程中的操作风险,从而基于模型快速获取风险事件,尤其是业务人员所关心的操作风险。同时,还能够基于稳定性较高的多源异构数据归一化模型,按照归一化规则模型提供数据来新增其他业务系统,从而实现多源数据的动态、快速集成。另外,还能够避免工作人员对源业务系统的业务流程和数据处理逻辑进行深入了解,使其只要对“归一化模型”需求进行把控即可,从而节省对源业务系统的了解成本。最后,还能够充分发挥“归一化模型”规则,从而通过规则模型管理使其充分发挥作用,并能够以元数据管理的形式加以展现。
实施例4
请参看图4,图4为本实施例提供的一种操作风险的云检查装置的结构示意图。如图4所示,该操作风险的云检查装置包括:
提取单元310,用于在多源异构数据归一化模型中提取员工归一化信息、业务归一化信息、违规事件归一化信息和罚单归一化信息;
融合单元320,用于基于员工归一化信息、业务归一化信息、违规事件归一化信息和罚单归一化信息之间的信息关联关系进行融合,得到融合信息;
确定单元330,用于基于融合信息,确定操作风险;
检查单元340,用于检查操作风险是否违反预设的操作规范要求,并得到云检查结果。
作为一种可选的实施方式,操作风险的云检查装置包括:
获取单元350,用于获取员工信息数据、业务信息数据、违规事件数据和罚单信息数据;
归一化单元360,用于对员工信息数据、业务信息数据、违规事件数据和罚单信息数据进行数据归一化处理,得到归一化数据;
构建单元370,用于基于归一化数据,构建多源异构数据归一化模型。
作为一种可选的实施方式,融合单元320包括:
获取子单元321,用于获取违规事件;
获取子单元321,还用于获取与违规事件相匹配的员工归一化信息、业务归一化信息和罚单归一化信息;
计算子单元322,用于基于员工归一化信息和业务归一化信息进行计算,得到员工共通特征和操作共通特征;
融合子单元323,用于基于违规事件、员工共通特征、动作共通特征和罚单归一化信息进行融合,得到融合信息。
作为一种可选的实施方式,获取子单元321,具体用于基于违规事件归一化信息获取违规事件;或基于预设的模拟模型进行模拟,得到违规事件。
作为一种可选的实施方式,融合子单元323包括:
计算模块,用于计算员工共通特征和动作共通特征之间的特征关联关系;
融合模块,用于基于违规事件、员工共通特征、动作共通特征、特征关联关系和罚单归一化信息进行融合,得到融合信息。
作为一种可选的实施方式,融合单元320包括:
获取子单元321,用于获取风险员工信息;
获取子单元321,还用于获取与风险员工信息相匹配的业务归一化信息;
获取子单元321,还用于获取与业务归一化信息相匹配的违规事件归一化信息;
获取子单元321,还用于获取与违规事件归一化信息相匹配的罚单归一化信息;
融合子单元323,用于基于风险员工信息、业务归一化信息、违规事件归一化信息和罚单归一化信息进行融合,得到融合信息。
本实施例中,对于操作风险的云检查装置的解释说明可以参照实施例1或实施例2中的描述,对此本实施例中不再多加赘述。
可见,实施本实施例所描述的操作风险的云检查装置,能够通过多源异构数据归一化模型准确提炼出隐藏在业务流程中的操作风险,从而基于模型快速获取风险事件,尤其是业务人员所关心的操作风险。同时,还能够基于稳定性较高的多源异构数据归一化模型,按照归一化规则模型提供数据来新增其他业务系统,从而实现多源数据的动态、快速集成。另外,还能够避免工作人员对源业务系统的业务流程和数据处理逻辑进行深入了解,使其只要对“归一化模型”需求进行把控即可,从而节省对源业务系统的了解成本。最后,还能够充分发挥“归一化模型”规则,从而通过规则模型管理使其充分发挥作用,并能够以元数据管理的形式加以展现。
本申请实施例提供了一种电子设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行本申请实施例1或实施例2中的操作风险的云检查方法。
本申请实施例提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本申请实施例1或实施例2中的操作风险的云检查方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种操作风险的云检查方法,其特征在于,包括:
在多源异构数据归一化模型中提取员工归一化信息、业务归一化信息、违规事件归一化信息和罚单归一化信息;
基于所述员工归一化信息、所述业务归一化信息、所述违规事件归一化信息和所述罚单归一化信息之间的信息关联关系进行融合,得到融合信息;
基于所述融合信息,确定操作风险;
检查所述操作风险是否违反预设的操作规范要求,并得到云检查结果。
2.根据权利要求1所述的操作风险的云检查方法,其特征在于,所述在多源异构数据归一化模型中提取员工归一化信息、业务归一化信息、违规事件归一化信息和罚单归一化信息的步骤之前,所述方法还包括:
获取员工信息数据、业务信息数据、违规事件数据和罚单信息数据;
对所述员工信息数据、所述业务信息数据、所述违规事件数据和所述罚单信息数据进行数据归一化处理,得到归一化数据;
基于所述归一化数据,构建多源异构数据归一化模型。
3.根据权利要求1所述的操作风险的云检查方法,其特征在于,所述基于所述员工归一化信息、所述业务归一化信息、所述违规事件归一化信息和所述罚单归一化信息之间的信息关联关系进行融合,得到融合信息的步骤包括:
获取违规事件;
获取与所述违规事件相匹配的所述员工归一化信息、所述业务归一化信息和所述罚单归一化信息;
基于所述员工归一化信息和所述业务归一化信息进行计算,得到员工共通特征和操作共通特征;
基于所述违规事件、所述员工共通特征、所述动作共通特征和所述罚单归一化信息进行融合,得到融合信息。
4.根据权利要求3所述的操作风险的云检查方法,其特征在于,所述获取违规事件的步骤包括:
基于所述违规事件归一化信息获取违规事件;或
基于预设的模拟模型进行模拟,得到违规事件。
5.根据权利要求3所述的操作风险的云检查方法,其特征在于,所述基于所述违规事件、所述员工共通特征、所述动作共通特征和所述罚单归一化信息进行融合,得到融合信息的步骤包括:
计算所述员工共通特征和所述动作共通特征之间的特征关联关系;
基于所述违规事件、所述员工共通特征、所述动作共通特征、所述特征关联关系和所述罚单归一化信息进行融合,得到融合信息。
6.根据权利要求1所述的操作风险的云检查方法,其特征在于,所述基于所述员工归一化信息、所述业务归一化信息、所述违规事件归一化信息和所述罚单归一化信息之间的信息关联关系进行融合,得到融合信息的步骤包括:
获取风险员工信息;
获取与所述风险员工信息相匹配的所述业务归一化信息;
获取与所述业务归一化信息相匹配的所述违规事件归一化信息;
获取与所述违规事件归一化信息相匹配的所述罚单归一化信息;
基于所述风险员工信息、所述业务归一化信息、所述违规事件归一化信息和所述罚单归一化信息进行融合,得到融合信息。
7.一种操作风险的云检查装置,其特征在于,所述操作风险的云检查装置包括:
提取单元,用于在多源异构数据归一化模型中提取员工归一化信息、业务归一化信息、违规事件归一化信息和罚单归一化信息;
融合单元,用于基于所述员工归一化信息、所述业务归一化信息、所述违规事件归一化信息和所述罚单归一化信息之间的信息关联关系进行融合,得到融合信息;
确定单元,用于基于所述融合信息,确定操作风险;
检查单元,用于检查所述操作风险是否违反预设的操作规范要求,并得到云检查结果。
8.根据权利要求7所述的操作风险的云检查装置,其特征在于,所述操作风险的云检查装置包括:
获取单元,用于获取员工信息数据、业务信息数据、违规事件数据和罚单信息数据;
归一化单元,用于对所述员工信息数据、所述业务信息数据、所述违规事件数据和所述罚单信息数据进行数据归一化处理,得到归一化数据;
构建单元,用于基于所述归一化数据,构建多源异构数据归一化模型。
9.一种电子设备,其特征在于,所述电子设备包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行权利要求1至6中任一项所述的操作风险的云检查方法。
10.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行权利要求1至6任一项所述的操作风险的云检查方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311039193.7A CN117078009A (zh) | 2023-08-16 | 2023-08-16 | 一种操作风险的云检查方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311039193.7A CN117078009A (zh) | 2023-08-16 | 2023-08-16 | 一种操作风险的云检查方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117078009A true CN117078009A (zh) | 2023-11-17 |
Family
ID=88714614
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311039193.7A Pending CN117078009A (zh) | 2023-08-16 | 2023-08-16 | 一种操作风险的云检查方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117078009A (zh) |
-
2023
- 2023-08-16 CN CN202311039193.7A patent/CN117078009A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cichy et al. | An overview of data quality frameworks | |
CN108229806A (zh) | 一种分析企业风险的方法以及系统 | |
CN112613789A (zh) | 风险管控数据处理方法、风险预警规则前置数据监控方法 | |
US20200242615A1 (en) | First party fraud detection | |
US10580006B2 (en) | System and method of managing data injection into an executing data processing system | |
US20180276684A1 (en) | Real-time pattern matching of database transactions and unstructured text | |
Ali et al. | A framework to implement data cleaning in enterprise data warehouse for robust data quality | |
CN112631889B (zh) | 针对应用系统的画像方法、装置、设备及可读存储介质 | |
CN114997263B (zh) | 基于机器学习的结训率分析方法、装置、设备及存储介质 | |
CN115309913A (zh) | 一种基于深度学习的财务数据风险识别方法及系统 | |
CN115392805B (zh) | 一种交易型合同合规风险诊断方法及系统 | |
Salamai et al. | Risk identification-based association rule mining for supply chain big data | |
CN113989018A (zh) | 风险管理方法、装置、电子设备和介质 | |
CN112200660A (zh) | 一种银行柜面业务的监督方法、装置及设备 | |
US20160232541A1 (en) | Using source data to predict and detect software deployment and shelfware | |
CN109711849B (zh) | 以太坊地址画像生成方法、装置、电子设备及存储介质 | |
KR20210155501A (ko) | 중소기업 매출채권 감소 및 부실방지를 위한 빅데이터 기반 매출채권회수지원 시스템 | |
CN111242779A (zh) | 金融数据特征选择和预测方法、装置、设备及存储介质 | |
KR101909138B1 (ko) | 중소기업 매출채권 감소 및 부실방지를 위한 빅데이터 기반 매출채권회수지원 시스템 | |
CN117078009A (zh) | 一种操作风险的云检查方法及装置 | |
CN116071152A (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
CN115238292A (zh) | 数据安全管控方法、装置、电子设备及存储介质 | |
Nugroho et al. | Recommendations for improving data management process in government of bandung regency using COBIT 4.1 framework | |
CN115271514A (zh) | 通讯企业的监控方法、装置、电子设备及存储介质 | |
CN114756685A (zh) | 一种投诉单的投诉风险识别方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |