发布信息

业务流程数据的监控方法、装置、计算机设备及存储介质与流程 专利技术说明

作者:admin      2022-12-06 17:26:13     618



计算;推算;计数设备的制造及其应用技术1.本技术涉及到业务异常监控领域,特别是涉及到一种业务流程数据的监控方法、装置、计算机设备及存储介质。背景技术:2.现有技术中,证券行业的业务可通过客户调用相应的系统自行操作完成,例如客户下单买股票,从前端下单,经过多个中后台核心系统,最后报送到交易所,交易所返回结果后,再按原来通道返回反馈信息并展示在客户前端上,这个过程需要调用到诸如用于交易操作的交易系统、用于管理客户信息的账号系统等多个系统,而只要其中一个系统出现异常,整个过程则难以完成,但是目前业务系统的风险监控较为分散、不全面,通常靠客户发现问题然后上报,以及靠人工对问题进行分析处理,处置的时效较低,对于异常的处理不全面,效率低。技术实现要素:3.本技术的主要目的为提供一种业务流程数据的监控方法、装置、计算机设备及存储介质,旨在解决目前的证券业务流程对于异常的处理不全面,效率低的问题。4.为了实现上述发明目的,本技术提出一种业务流程数据的监控方法,包括:5.获取各业务系统的日志数据;6.对所述日志数据进行筛选,以获取异常数据,所述异常数据为所述业务系统出现异常情况的数据,所述异常数据包括引起所述异常情况的用户的id号;7.依据所述id号调取所述用户的调用链,并按照所述调用链进行追踪,以从各所述业务系统中找出所述用户调用的业务系统;其中,所述调用链为用户依次调用各业务系统的信息流;8.依据用户调用所述业务系统的操作时间顺序对各个所述业务系统逐个进行排查,以找出问题系统,所述问题系统为用户进行操作行为时出现异常的系统;9.依据预设的分析策略对所述操作行为以及所述问题系统进行分析,得到异常事件,并依据所述分析策略对所述异常事件采取相应的补救措施。10.进一步地,所述获取各业务系统的日志数据之后,还包括:11.对所述日志数据进行逻辑校验及字符规则校验,以对所述日志数据进行清洗;12.从时间维度将清洗处理后的所述日志数据划分为实时操作数据、历史操作数据;13.从类型维度将清洗处理后的所述日志数据划分为不同分类的操作类型数据;14.获取所述日志数据的用户的id;15.以所述用户的id为主体,将所述实时操作数据、历史操作数据、操作类型数据进行关联归并,得到优化后的日志数据。16.进一步地,所述异常数据包括第一异常数据、第二异常数据以及第三异常数据;所述对所述日志数据进行筛选,以获取异常数据,包括:17.将所述日志数据通过与预设的关键词匹配进行排查,筛选出所述第一异常数据;18.从筛选出所述第一异常数据后的剩余数据中抽取第一预设位置的操作频率数据,判断所述操作频率数据是否超过预设值;19.若是,则判定与所述第一预设位置对应的数据为第二异常数据;20.从筛选出所述第二异常数据后的剩余数据中抽取第二预设位置的字段,并判断所述字段是否为预设字段;21.若是,则判定与所述第二预设位置对应的数据为第三异常数据。22.进一步地,所述依据预设的分析策略对所述操作行为以及所述问题系统进行分析,得到异常事件之后,还包括:23.对所述异常事件进行安全审计,获取所述异常事件的安全等级;24.将所述异常事件通过预设通知方式发送至所述安全等级指定的负责人。25.进一步地,所述获取各业务系统的日志数据之前,还包括:26.获取用户的输入信息;27.依据所述输入信息获取需要调用的业务系统。28.进一步地,所述依据所述id号调取所述用户的调用链之前,还包括:29.当所述调用的业务系统为指定业务系统,在所述指定业务系统中建立连接池,并以所述id号以及依次调用所述指定业务系统的操作时间点作为节点,根据所述节点生成调用链;30.当所述调用的业务系统不为指定业务系统,将所述调用的业务系统的操作时间点作为节点,并关联各节点以生成调用链。31.进一步地,所述依据所述id号调取所述用户的调用链,并按照所述调用链进行追踪,以从各所述业务系统中找出所述用户调用的业务系统,包括:32.按照所述调用链的节点的关联顺序,依次判断所述业务系统是否为指定业务系统;33.若是,依据用户的id号以及操作时间点从各所述业务系统中查找用户调用的业务系统;34.若否,依据关联顺序中当前节点的上一个节点的操作时间点以及下一个节点的操作时间点从各所述业务系统中查找用户调用的业务系统。35.本技术还提供一种业务流程数据的监控装置,包括:36.数据获取模块:用于获取各业务系统的日志数据;37.数据筛选模块:用于对所述日志数据进行筛选,以获取异常数据,所述异常数据为所述业务系统出现异常情况的数据,所述异常数据包括引起所述异常情况的用户的id号;38.数据追踪模块:用于依据所述id号调取所述用户的调用链,并按照所述调用链进行追踪,以从各所述业务系统中找出所述用户调用的业务系统;其中,所述调用链为用户依次调用各业务系统的信息流;39.异常排查模块:用于依据用户调用所述业务系统的操作时间顺序对各个所述业务系统逐个进行排查,以找出问题系统,所述问题系统为用户进行操作行为时出现异常的系统;40.异常处理模块:用于依据预设的分析策略对所述操作行为以及所述问题系统进行分析,得到异常事件,并依据所述分析策略对所述异常事件采取相应的补救措施。41.本技术还提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述业务流程数据的监控方法的步骤。42.本技术还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述业务流程数据的监控方法的步骤。43.本技术例提供了一种证券it系统的业务流程数据的监控方法,通过获取各业务系统的日志数据,对所述日志数据进行筛选,以获取异常数据,并获取异常数据中的用户的id号,通过所述id号找到用户的调用链,依据所述id号调取所述用户的调用链,并按照所述调用链进行追踪,以从各所述业务系统中找出所述用户的业务系统,对各个所述业务系统逐个进行排查,以找出问题系统,依据预设的分析策略对所述用户的操作行为以及所述问题系统进行分析,得到异常事件,并依据所述分析策略对所述异常事件采取相应的补救措施,监控证券业务流程的各个业务系统出现的异常情况以及处理异常情况,以实现对异常事件进行事前预警、事中监控、事后审计,在用户调用各个业务系统过程中,实现全链路监控,快速解决异常问题,提高业务流程异常的解决效率。附图说明44.图1为本技术业务流程数据的监控方法的一实施例流程示意图;45.图2为本技术业务流程数据的监控方法的另一实施例流程示意图;46.图3为本技术业务流程数据的监控装置的一实施例结构示意图;47.图4为本技术计算机设备的一实施例结构示意框图。48.本技术目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。具体实施方式49.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。50.参照图1,本技术实施例提供一种业务流程数据的监控方法,包括步骤s10-s50,对于所述业务流程数据的监控方法的各个步骤的详细阐述如下。51.s10、获取各业务系统的日志数据。52.本实施例中应用于具有若干个业务系统的电子数据系统中,所述电子数据系统包含由若干个业务系统并且每个业务系统还可以包含若干个子业务系统,例如,所述电子数据系统为证券行业的电子数据系统,用于监控证券业务流程的各个业务系统出现的异常情况以及处理异常情况,以实现对各个业务系统出现或可能出现的异常事件进行事前预警、事中监控、事后审计,在用户调用各个业务系统过程中,实现全链路监控,快速解决异常问题,其中,所述业务系统包括交易系统、账户系统等,例如用户可通过交易系统进行股票交易,用户通过账户系统签订协议、上传用户信息等。本实施例中,实时监控各业务系统,获取海量的各个业务系统的日志数据,所述日志数据包括用户信息、用户调用信息、系统操作信息等。进一步的,所述日志数据通过区块链技术进行打包、存储,通过区块链技术打包日志数据并存储后,可以对日志数据实现深根溯源,可以完整地查询到每一个业务系统所产生的每一次的日志数据。53.s20、对所述日志数据进行筛选,以获取异常数据,所述异常数据为所述业务系统出现异常情况的数据,所述异常数据包括引起所述异常情况的用户的id号。54.本实施例中,由于获取到的每个业务系统的日志数据中的信息量较多,需要对所述日志数据中的数据进行筛选,以筛选出异常数据。对日志数据进行筛选处理时,可先对日志数据进行清洗、优化、建模归类等处理。在一种实施方式中,由于不确定业务系统出现异常时所产生的数据,而可以确定业务系统正常运行时所产生的数据,因此通过配置正则表达式对正常数据进行筛选,当所述日志数据满足所述正则表达式时,确定所述日志数据为正常数据,然后将日志数据中除所述正常数据外的数据确定为异常数据。通过对日志数据进行筛选处理,以筛选出异常数据,所述异常数据是业务系统出现异常情况的数据,例如用户在交易系统出错无法下单,或者是用户通过交易系统下单异常等,此时产生的日志数据无法满足正常数据的筛选条件,便确定为异常数据。进一步的,所述异常数据包括引起所述异常情况的用户的id号,每一个业务系统所产生的日志数据均带有用户的id号,id号是用户在该业务系统的唯一标识,通过id号识别每一个不同的用户。55.s30、依据所述id号调取所述用户的调用链,并按照所述调用链进行追踪,以从各所述业务系统中找出所述用户调用的业务系统;其中,所述调用链为用户依次调用各业务系统的信息流。56.本实施例中,在获取了异常数据中的用户的id号后,通过所述id号找到用户的调用链,所述调用链是基于区块链技术将用户的id号作为标识,将id号所调用的业务系统与所述标识建立关联信息,根据所述标识与所调用的各个业务系统分别打包成区块,并链接成区块链,得到调用链;所述调用链为用户依次调用各业务系统的信息流,所述信息流包含业务系统的调用时间、调用接口、函数传入、函数输出等信息,再根据所述调用链进行追踪,也即依据调用链从上述业务系统中找到用户调用的业务系统,从而获取了用户在操作证券业务流程所调用的各个业务系统。57.s40、依据用户调用所述业务系统的操作时间顺序对各个所述业务系统逐个进行排查,以找出问题系统,所述问题系统为用户进行操作行为时出现异常的系统。58.本实施例中,依据所述id号找出所述用户操作证券业务流程所使用到的业务系统后,可通过调用链有针对性地找出出现异常的节点,也即找出用户操作时出现异常的问题系统,依据用户的操作时间顺序对各个所述业务系统逐个进行排查,将用户对各个业务系统的操作形成操作链条,再根据所述异常数据依次对所述业务系统进行排查,得到问题系统,所述问题系统为用户操作时出现异常的系统。在一种应用场景中,用户可以完成整个证券业务的操作流程,也即系统跑完了整个调用链,但会出现异常情况,例如下单频率过大而导致出现异常数据,此时根据异常数据依序对各业务系统进行排查,从而确定出现异常的问题系统;在另一种应用场景中,用户没有完成整个正确业务的操作流程,例如只停留在某一系统出现了异常,这时由于上一节点出现异常无法进入一节点,也即没有跑完整个调用链,此时,所停留的节点对应的业务系统为问题系统。59.s50、依据预设的分析策略对所述操作行为以及所述问题系统进行分析,得到异常事件,并依据所述分析策略对所述异常事件采取相应的补救措施。60.本实施例中,在找出问题系统以及用户在该问题系统上的操作行为后,依据预设的分析策略对所述用户的操作行为以及所述问题系统进行分析,得到异常事件,并依据所述分析策略对所述异常事件采取相应的补救措施。所述分析策略包括获取问题系统的日志信息以及用户的操作行为信息,所述操作行为信息包括用户的历史操作行为信息,以及当前的操作行为信息,例如下单操作、查询操作、投诉操作、上传资料等。然后针对所述日志信息以及操作行为信息分析出对应的异常事件,然后针对异常事件采取补救措施。例如异常事件可以为“单位时间内用户下单频率过高”、“用户协议未签署”等,上述分析策略为业务专家和技术专家共同制定的,并收集了大量数据后针对不同类型的业务及其对应的风险点制定相应的分析策略。例如针对下单频率过高进行限流,由于日志数据的数据量巨大,通过上述方法可以快速地筛选出证券业务流程中出现的异常数据,再确定异常数据对应的异常事件,从而可以根据异常事件采取有针对的措施。61.本实施例提供了一种证券it系统的业务流程数据的监控方法,通过获取各业务系统的日志数据,对所述日志数据进行筛选,以获取异常数据,并获取异常数据中的用户的id号,通过所述id号找到用户的调用链,依据所述id号调取所述用户的调用链,并按照所述调用链进行追踪,以从各所述业务系统中找出所述用户的业务系统,对各个所述业务系统逐个进行排查,以找出问题系统,依据预设的分析策略对所述用户的操作行为以及所述问题系统进行分析,得到异常事件,并依据所述分析策略对所述异常事件采取相应的补救措施,监控证券业务流程的各个业务系统出现的异常情况以及处理异常情况,以实现对异常事件进行事前预警、事中监控、事后审计,在用户调用各个业务系统过程中,实现全链路监控,快速解决异常问题,提高业务流程异常的解决效率。62.在一种应用场景中,客户在app做科创板股票交易,发现报错了,无法下单,这时通过监控检查到出现异常,通过客户对应的客户号找到对应的调用链,然后检查整个调用链,发现客户的订单信息只停留在交易系统,即找到问题系统,然后根据问题系统以及用户操作行为信息分析出对应的异常事件,例如检查交易系统该客户有无协议,发现该客户没有协议,则进一步追踪至帐户系统,检查该客户有无签署协议、录像和语音有无留档等,如果检查结果符合要求,说明该客户已经签署协议,是帐户系统与交易系统数据发生了问题,返回帐户系统与交易系统继续排除原因,若检查结果是该客户有无签署协议,则得到异常事件是“客户没有签署协议”,这时可采取相应的补救措施,即给出解决方案,重新把该客户的协议信息同步给交易系统。63.在一个实施例中,如图2所示,获取各业务系统的日志数据之后,还包括:64.s11:对所述日志数据进行逻辑校验及字符规则校验,以对所述日志数据进行清洗;65.s12:从时间维度将清洗处理后的所述日志数据划分为实时操作数据、历史操作数据;66.s13:从类型维度将清洗处理后的所述日志数据划分为不同分类的操作类型数据;67.s14:获取所述日志数据的用户的id;68.s15:以所述用户的id为主体,将所述实时操作数据、历史操作数据、操作类型数据进行关联归并,得到优化后的日志数据。69.本实施例中,由于日志数据存在大量的冗余信息,在获取各业务系统的日志数据之后,对所述日志数据进行逻辑校验,以剔除日志数据中不必要的字段或纠正日志数据中出现错误的字段,然后再进行字符规则筛选校验,通过预设字符格式进行匹配对比,排除不符合规则的错误数据,完成对日志数据进行清洗。进一步还可以对清洗过的日志数据进行优化,从时间维度将清洗处理后的所述日志数据划分为实时操作数据、历史操作数据,实时操作数据为当前用户对系统进行操作的数据,历史操作数据是历史上用户对系统进行操作的数据,从类型维度将清洗处理后的所述日志数据划分为不同分类的操作类型数据,操作类型包括交易等类型,然后获取所述日志数据的用户的id,将所述实时操作数据、历史操作数据、操作类型数据进行关联归并数据融合,得到优化后的日志数据,这样通过将各个业务系统的日志数据分类,并以用户id为主体进行数据融合,可为后续查询提供更加便利的条件,提高对日志数据的查询效率。70.在一个实施例中,所述异常数据包括第一异常数据、第二异常数据以及第三异常数据;所述对所述日志数据进行筛选,以获取异常数据,包括:71.将所述日志数据通过与预设的关键词匹配进行排查,筛选出所述第一异常数据;72.从筛选出所述第一异常数据后的剩余数据中抽取第一预设位置的操作频率数据,判断所述操作频率数据是否超过预设值;73.若是,则判定与所述第一预设位置对应的数据为第二异常数据;74.从筛选出所述第二异常数据后的剩余数据中抽取第二预设位置的字段,并判断所述字段是否为预设字段;75.若是,则判定与所述第二预设位置对应的数据为第三异常数据。76.本实施例中,针对证券业务流程的it系统,所述异常数据包括第一异常数据或/和第二异常数据或/和第三异常数据,通过下述方式筛选出第一异常数据、第二异常数据以及第三异常数据。首先将所述日志数据通过与预设的关键词匹配进行排查,筛选出第一异常数据,例如出现“报错”、“异常”等关键词的数据,则可以直接初步筛选出对应的异常数据;经此的剩余数据,可以通过判断是否满足预设条件来进一步筛选出异常数据,具体地,从筛选出所述第一异常数据后的剩余数据中抽取第一预设位置的操作频率数据,判断所述操作频率数据是否超过预设值,例如下单异常的数据,用户正常下单频率为单位时间内10次,但是出现的操作数据却是单位时间内20次,也即操作频率数据超过了上述预设值,这时可判定上述第一预设位置对应的数据为第二异常数据;进一步地,从筛选出所述第二异常数据后的剩余数据中抽取第二预设位置的字段,判断该字段是否为预设字段,若是,则判定与所述第二预设位置对应的数据为第三异常数据,例如该第二预设位置数据归零,字段为空,则说明系统出现了异常,这时可判定上述第二预设位置的数据为第三异常数据,如此通过上述步骤筛选出异常数据,以便后续可根据上述异常数据分析出异常原因,提高异常数据的分析效率。77.在一个实施例中,所述依据预设的分析策略对所述操作行为以及所述问题系统进行分析,得到异常事件之后,还包括:78.对所述异常事件进行安全审计,获取所述异常事件的安全等级;79.将所述异常事件通过预设通知方式发送至所述安全等级指定的负责人。80.本实施例中,依据预设的分析策略对所述用户的操作行为以及所述问题系统进行分析,得到异常事件之后,对所述异常事件进行安全审计,确定所述异常事件的影响情况,包括所述异常事件是用户引起的异常意见或是个别异常事件或是整体异常事件,从而获取所述异常事件的安全等级,再将所述异常事件通过预设通知方式发送至所述安全等级指定的负责人,不同异常事件的处理需要通知不同安全等级指定的负责人,告知负责人目前正确业务流程存在异常的风险,提高系统异常的反馈效率。81.在另一个实施例中,在得到异常事件之后,进一步验证客户身份,包括获取用户预留的图像信息、语音信息等,然后通过语音识别、语义识别、图像识别技术对客户进行身份验证,确保客户的身份正确,确保客户使用的业务系统的安全性。82.在一个实施例中,所述获取各业务系统的日志数据之前,还包括:83.获取用户的输入信息;84.依据所述输入信息获取需要调用的业务系统。85.本实施例中,不同的用户由于权限的不同,所能使用到的业务系统的范围不同,在获取各业务系统的日志数据之前,获取用户的输入信息,依据所述输入信息获取需要调用的业务系统,从而确定该用户在当前的输入信息下,所能使用到的所有业务系统,在后续获取日志数据时,仅仅需要获取该些调用的业务系统的数据,而无法调用的业务系统便可不查询检索其数据库,以提高日志数据的获取效率,提高资源的利用率。86.在一个实施例中,所述依据所述id号调取所述用户的调用链之前,还包括:87.当所述调用的业务系统为指定业务系统,在所述指定业务系统中建立连接池,并以所述id号以及依次调用所述指定业务系统的操作时间点作为节点,根据所述节点生成调用链;88.当所述调用的业务系统不为指定业务系统,将所述调用的业务系统的操作时间点作为节点,并关联各节点以生成调用链。89.本实施例中,在调取用户的调用链之前,不同的调用链根据用户所调用的业务系统而生成,当所述调用的业务系统为指定业务系统,在所述指定业务系统中建立连接池,并以所述id号以及调用所述指定业务系统的操作时间点作为节点,根据所述节点生成调用链,例如调用的业务系统为研发提供的可控的系统,则在指定业务系统中建立连接池,并以用户的id号以及调用指定业务系统的操作时间点作为调用链的节点的key放入连接池,然后根据所述节点便可生成用户调用指定业务系统的调用链;当所述调用的业务系统不为指定业务系统,将所述调用的业务系统的操作时间点作为节点,并关联各节点以生成调用链,例如是客户或供应商等提供的不可控的系统,则将调用的业务系统的操作时间点作为节点,然后关联各个调用系统所对应的各个节点以建立用户的信息流,从而得到调用链。即所述调用链为用户依次调用各业务系统的信息流,其中,每一业务系统对应一个调用链的节点。90.在一个实施例中,所述依据所述id号调取所述用户的调用链,并按照所述调用链进行追踪,以从各所述业务系统中找出所述用户调用的业务系统,包括:91.按照所述调用链的节点的关联顺序,依次判断所述业务系统是否为指定业务系统;92.若是,依据用户的id号以及操作时间点从各所述业务系统中查找用户调用的业务系统;93.若否,依据关联顺序中当前节点的上一个节点的操作时间点以及下一个节点的操作时间点从各所述业务系统中查找用户调用的业务系统。94.本实施例中,依据id号调取用户对应的调用链,即通过调用链获悉用户调用了哪些业务系统,由于个别业务系统并不是企业研发提供的可控系统,而是外来的对接系统,例如股票交易,需要报送到交易所,则需要对接到交易所的系统,则这个系统即为外来对接的不可控系统,在调用时无法存储有客户的客户号,故而按照所述调用链的节点的关联顺序,依次判断所述业务系统是否为指定业务系统,若是,则可直接依据用户的id号以及操作时间点从各业务系统中查找用户的业务系统;若否,则无法采用id号来进行查询,这时可通过操作时间点来进行查找,依据关联顺序中当前节点的上一个节点的操作时间点以及下一个节点的操作时间点从各所述业务系统中查找用户的业务系统,从而不再限制业务系统是否为外部系统或内部系统,提高对证券业务流程的监控应用的广泛性。95.参照图3,本技术还提供一种业务流程数据的监控装置,包括:96.数据获取模块10:用于获取各业务系统的日志数据;97.数据筛选模块20:用于对所述日志数据进行筛选,以获取异常数据,所述异常数据为所述业务系统出现异常情况的数据,所述异常数据包括引起所述异常情况的用户的id号;98.数据追踪模块30:用于依据所述id号调取所述用户的调用链,并按照所述调用链进行追踪,以从各所述业务系统中找出所述用户调用的业务系统;其中,所述调用链为用户依次调用各业务系统的信息流;99.异常排查模块40:用于依据用户调用所述业务系统的操作时间顺序对各个所述业务系统逐个进行排查,以找出问题系统,所述问题系统为用户进行操作行为时出现异常的系统;100.异常处理模块50:用于依据预设的分析策略对所述操作行为以及所述问题系统进行分析,得到异常事件,并依据所述分析策略对所述异常事件采取相应的补救措施。101.如上所述,可以理解地,本技术中提出的所述业务流程数据的监控装置的各组成部分可以实现如上所述业务流程数据的监控方法任一项的功能。102.参照图4,本技术实施例中还提供一种计算机设备,该计算机设备可以是移动终端,其内部结构可以如图4所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和显示装置及输入装置。其中,该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机设备的输入装置用于接收用户的输入。该计算机设计的处理器用于提供计算和控制能力。该计算机设备的存储器包括存储介质。该存储介质存储有业务系统、计算机程序和数据库。该计算机设备的数据库用于存放数据。该计算机程序被处理器执行时以实现一种业务流程数据的监控方法。103.上述处理器执行上述的业务流程数据的监控方法,包括:获取各业务系统的日志数据;对所述日志数据进行筛选,以获取异常数据,所述异常数据为所述业务系统出现异常情况的数据,所述异常数据包括引起所述异常情况的用户的id号;依据所述id号调取所述用户的调用链,并按照所述调用链进行追踪,以从各所述业务系统中找出所述用户调用的业务系统;其中,所述调用链为用户依次调用各业务系统的信息流;依据用户调用所述业务系统的操作时间顺序对各个所述业务系统逐个进行排查,以找出问题系统,所述问题系统为用户进行操作行为时出现异常的系统;依据预设的分析策略对所述操作行为以及所述问题系统进行分析,得到异常事件,并依据所述分析策略对所述异常事件采取相应的补救措施。104.所述计算机设备提供了一种证券it系统的业务流程数据的监控方法,通过获取各业务系统的日志数据,对所述日志数据进行筛选,以获取异常数据,并获取异常数据中的用户的id号,通过所述id号找到用户的调用链,依据所述id号调取所述用户的调用链,并按照所述调用链进行追踪,以从各所述业务系统中找出所述用户的业务系统,对各个所述业务系统逐个进行排查,以找出问题系统,依据预设的分析策略对所述用户的操作行为以及所述问题系统进行分析,得到异常事件,并依据所述分析策略对所述异常事件采取相应的补救措施,监控证券业务流程的各个业务系统出现的异常情况以及处理异常情况,以实现对异常事件进行事前预警、事中监控、事后审计,在用户调用各个业务系统过程中,实现全链路监控,快速解决异常问题,提高业务流程异常的解决效率。105.本技术一实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被所述处理器执行时实现一种业务流程数据的监控方法,包括步骤:获取各业务系统的日志数据;对所述日志数据进行筛选,以获取异常数据,所述异常数据为所述业务系统出现异常情况的数据,所述异常数据包括引起所述异常情况的用户的id号;依据所述id号调取所述用户的调用链,并按照所述调用链进行追踪,以从各所述业务系统中找出所述用户调用的业务系统;其中,所述调用链为用户依次调用各业务系统的信息流;依据用户调用所述业务系统的操作时间顺序对各个所述业务系统逐个进行排查,以找出问题系统,所述问题系统为用户进行操作行为时出现异常的系统;依据预设的分析策略对所述操作行为以及所述问题系统进行分析,得到异常事件,并依据所述分析策略对所述异常事件采取相应的补救措施。106.所述计算机可读存储介质提供了一种证券it系统的业务流程数据的监控方法,通过获取各业务系统的日志数据,对所述日志数据进行筛选,以获取异常数据,并获取异常数据中的用户的id号,通过所述id号找到用户的调用链,依据所述id号调取所述用户的调用链,并按照所述调用链进行追踪,以从各所述业务系统中找出所述用户的业务系统,对各个所述业务系统逐个进行排查,以找出问题系统,依据预设的分析策略对所述用户的操作行为以及所述问题系统进行分析,得到异常事件,并依据所述分析策略对所述异常事件采取相应的补救措施,监控证券业务流程的各个业务系统出现的异常情况以及处理异常情况,以实现对异常事件进行事前预警、事中监控、事后审计,在用户调用各个业务系统过程中,实现全链路监控,快速解决异常问题,提高业务流程异常的解决效率。107.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。108.本技术所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。109.非易失性存储器可以包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双速据率sdram(ssrsdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)等。110.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。111.以上所述仅为本技术的优选实施例,并非因此限制本技术的专利范围。112.凡是利用本技术说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本技术的专利保护范围内。









图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!




内容声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。部分内容参考包括:(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供参考使用,不准确地方联系删除处理!本站为非盈利性质站点,发布内容不收取任何费用也不接任何广告!




免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理,本文部分文字与图片资源来自于网络,部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理!的,若有来源标注错误或侵犯了您的合法权益,请立即通知我们,情况属实,我们会第一时间予以删除,并同时向您表示歉意,谢谢!

相关内容 查看全部