摘要 | 第3-4页 |
abstract | 第4-5页 |
第1章 绪论 | 第10-18页 |
1.1 研究背景 | 第10-11页 |
1.1.1 政策制度下商业银行操作风险管理 | 第10页 |
1.1.2 大数据背景下商业银行操作风险管理 | 第10-11页 |
1.2 研究意义 | 第11-12页 |
1.2.1 实践意义 | 第11页 |
1.2.2 理论意义 | 第11-12页 |
1.3 国内外体系及现状 | 第12-13页 |
1.3.1 国外商业银行操作风险管理体系及现状 | 第12页 |
1.3.2 国外大数据的研究与商业银行应用 | 第12-13页 |
1.3.3 国内商业银行操作风险管理体系及现状 | 第13页 |
1.3.4 国内大数据的研究与商业银行应用 | 第13页 |
1.4 国内外研究动态 | 第13-16页 |
1.4.1 国外操作风险管理研究动态 | 第13-14页 |
1.4.2 国内操作风险管理研究动态 | 第14-16页 |
1.5 研究内容和方法及技术路线 | 第16-18页 |
1.5.1 论文的研究内容 | 第16页 |
1.5.2 论文的研究方法 | 第16-17页 |
1.5.3 技术路线 | 第17-18页 |
第2章 相关概念与基础理论 | 第18-26页 |
2.1 操作风险的概念 | 第18-19页 |
2.1.1 操作风险的定义 | 第18页 |
2.1.2 操作风险的分类 | 第18-19页 |
2.1.3 操作风险的特点 | 第19页 |
2.1.4 操作风险形成原因 | 第19页 |
2.2 电信网络诈骗的概念 | 第19-20页 |
2.2.1 电信网络诈骗的定义 | 第19页 |
2.2.2 电信网络诈骗的特点 | 第19-20页 |
2.2.3 电信网络诈骗的手段 | 第20页 |
2.3 电信网络诈骗与商业银行操作风险的关系 | 第20-21页 |
2.4 大数据分析与商业银行操作风险防范的关系 | 第21-22页 |
2.5 基础理论 | 第22-23页 |
2.5.1 全样本原理 | 第22页 |
2.5.2 数据价值原理 | 第22页 |
2.5.3 数据挖掘原理 | 第22-23页 |
2.5.4 预测原理 | 第23页 |
2.6 分析工具 | 第23-24页 |
2.6.1 聚类分析 | 第23页 |
2.6.2 因子分析 | 第23-24页 |
2.7 本章小结 | 第24-26页 |
第3章 泉州农业银行操作风险现状及问题 | 第26-34页 |
3.1 泉州农业银行经营业务现状 | 第26-28页 |
3.2 泉州农业银行操作风险现状 | 第28页 |
3.3 泉州农业银行操作风险防范存在的问题 | 第28-30页 |
3.3.1 数据规模小 | 第28-29页 |
3.3.2 效率低 | 第29页 |
3.3.3 数据类型少 | 第29页 |
3.3.4 问题价值密度低 | 第29-30页 |
3.4 泉州农业银行操作风险原因分析 | 第30-32页 |
3.4.1 外部电信网络诈事件频发 | 第30-31页 |
3.4.2 未执行内部客户信息保护 | 第31页 |
3.4.3 未执行有效的大数据分析 | 第31-32页 |
3.5 泉州农业银行操作风险大数据分析的必要性 | 第32页 |
3.6 本章小结 | 第32-34页 |
第4章 泉州农业银行操作风险大数据分析 | 第34-54页 |
4.1 大数据理念 | 第34页 |
4.2 大数据背景下操作风险识别 | 第34-42页 |
4.2.1 风险数据采集和准备 | 第34-35页 |
4.2.2 数据库的建立及总体结构 | 第35-36页 |
4.2.3 建立大数据分析平台 | 第36-37页 |
4.2.4 数据挖掘分类法——聚类分析 | 第37-42页 |
4.3 大数据背景下电信网络诈骗操作风险分析 | 第42-49页 |
4.3.1 电信网络诈骗带来的银行操作风险 | 第42页 |
4.3.2 建立电信网络诈骗操作风险因子分析模型 | 第42-49页 |
4.4 农业银行电信网络诈骗操作风险评价 | 第49-53页 |
4.4.1 建立风险评估图 | 第49-50页 |
4.4.2 泉州农业银行电信网络诈骗操作风险评价 | 第50-53页 |
4.5 本章小结 | 第53-54页 |
第5章 泉州农业银行操作风险工作策略 | 第54-66页 |
5.1 防范制度构架风险 | 第54页 |
5.2 防范操作流程风险 | 第54-56页 |
5.2.1 建立客户信息提取审批 | 第54-55页 |
5.2.2 前后台分离 | 第55-56页 |
5.3 防范系统差错风险 | 第56-57页 |
5.3.1 加强线上商户管理 | 第56-57页 |
5.3.2 落实自助设备改造 | 第57页 |
5.4 防范人为识别差错风险 | 第57-59页 |
5.4.1 加强开户真实性审核 | 第57-58页 |
5.4.2 推行人脸识别技术 | 第58-59页 |
5.4.3 推行银行卡I类II类III类账户 | 第59页 |
5.5 从源头上治理电信网络诈骗操作风险的工作措施 | 第59-64页 |
5.5.1 制定应急预案 | 第59-60页 |
5.5.2 加大内部培训 | 第60-61页 |
5.5.3 加强对外宣传力度 | 第61页 |
5.5.4 强化内部操作风险管理 | 第61-62页 |
5.5.5 建立健全规章制度 | 第62页 |
5.5.6 加快企业信息化工作,建立反欺诈平台 | 第62-64页 |
5.6 本章小结 | 第64-66页 |
第6章 结论与展望 | 第66-68页 |
6.1 研究结论 | 第66页 |
6.2 创新之处 | 第66-67页 |
6.3 研究的不足与展望 | 第67-68页 |
参考文献 | 第68-72页 |
致谢 | 第72-73页 |
个人简历、在学期间发表的学术论文及研究成果 | 第73页 |