CN114266640A - 审计方法、装置、计算机设备及存储介质 - Google Patents

审计方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN114266640A
CN114266640A CN202111603829.7A CN202111603829A CN114266640A CN 114266640 A CN114266640 A CN 114266640A CN 202111603829 A CN202111603829 A CN 202111603829A CN 114266640 A CN114266640 A CN 114266640A
Authority
CN
China
Prior art keywords
risk
data
audit
auditing
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111603829.7A
Other languages
English (en)
Inventor
陈玲娜
黎晚晴
刘森
郭洁
丁胜利
林继平
王海瑶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southern Power Grid Digital Grid Research Institute Co Ltd
Original Assignee
Southern Power Grid Digital Grid Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southern Power Grid Digital Grid Research Institute Co Ltd filed Critical Southern Power Grid Digital Grid Research Institute Co Ltd
Priority to CN202111603829.7A priority Critical patent/CN114266640A/zh
Publication of CN114266640A publication Critical patent/CN114266640A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及一种审计方法、装置、计算机设备、计算机可读存储介质和计算机程序产品,该方法包括:获取目标审计对象的审计数据;将所述审计数据输入至与所述目标审计对象的业务类型对应的风险评测模型中,根据风险评测结果对所述审计数据进行分类,获得多个风险数据集;基于所述多个风险数据集和风险信息确定所述多个风险数据集对应的风险等级;根据所述多个风险数据集对应的风险等级生成所述目标审计对象的审计策略,基于所述审计策略对所述目标审计对象进行审计。本申请提供的审计方法能够使审计员有针对性的进行审计,从而达到对目标审计对象精准审计的目的,且能够提高审计员的审计效率。

Description

审计方法、装置、计算机设备及存储介质
技术领域
本申请涉及大数据技术领域,特别是涉及一种审计方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
背景技术
电力系统的审计工作用于对各个电力机构或者电力工作人员的财务状况进行审核,以改善各个电力机构以及电力工作人员的财务信赖程度。
但是,目前对各个电力机构或者电力工作人员进行审计工作,通常是基于各个电力机构以及电力工作人员相关的审计数据(例如财务报表、营销报表、营销合同等),但是审计数据种类繁多,审计人员无法有针对性的进行审计,使得审计任务量大,进一步导致审计的效率较低。
发明内容
本申请提供了一种审计方法、装置、计算机设备、计算机可读存储介质和计算机程序产品,能够辅助审计员对目标审计对象进行针对性的审计,减少了审计员的工作量,进而提高了审计的效率以及审计的有效性。
第一方面,本申请提供了一种审计方法,该方法包括:
获取目标审计对象的审计数据;
将审计数据输入至与目标审计对象的业务类型对应的风险评测模型中,根据风险评测结果对审计数据进行分类,获得多个风险数据集;
基于多个风险数据集和风险信息确定多个风险数据集对应的风险等级,风险信息包括多个风险数据集以及与每一个风险数据集对应的风险等级;
根据多个风险数据集对应的风险等级生成目标审计对象的审计策略,基于审计策略对目标审计对象进行审计。
第二方面,本申请还提供了一种审计装置,该装置包括:
获取模块,用于获取目标审计对象的审计数据;
输入分类模块,用于将审计数据输入至与目标审计对象的业务类型对应的风险评测模型中,根据风险评测结果对审计数据进行分类,获得多个风险数据集;
确定模块,用于基于多个风险数据集和风险信息确定多个风险数据集对应的风险等级,风险信息包括多个风险数据集以及与每一个风险数据集对应的风险等级;
生成审计模块,用于根据多个风险数据集对应的风险等级生成目标审计对象的审计策略,基于审计策略对目标审计对象进行审计。
第三方面,本申请还提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述任一项的方法的步骤。
第四方面,本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述任一项的方法的步骤。
第五方面,本申请还提供了一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时实现上述任一项的方法的步骤。
本申请提供的审计方法、装置、计算机设备、计算机可读存储介质和计算机程序产品,该方法包括:获取目标审计对象的审计数据;将所述审计数据输入至与所述目标审计对象的业务类型对应的风险评测模型中,根据风险评测结果对所述审计数据进行分类,获得多个风险数据集;基于所述多个风险数据集和风险信息确定所述多个风险数据集对应的风险等级;根据所述多个风险数据集对应的风险等级生成所述目标审计对象的审计策略,基于所述审计策略对所述目标审计对象进行审计。本申请在获得目标审计对象的审计数据后,根据与目标审计对象的业务类型确定风险评测模型,并根据风险评测模型对目标审计对象的审计数据进行风险评测,针对不同审计数据的风险评测结果对审计数据进行分类获得多个风险数据集,以将风险评测结果相同或者相似的审计数据归为一个风险数据集,方便后续审计时进行统一的审计;再者,本申请针对不同的风险数据集设置有对应的风险等级,以使审计员可以是根据风险等级有针对性的对对应的风险数据集内的审计数据进行审计,从而达到对目标审计对象精准审计的目的,且能够提高审计员的审计效率。
附图说明
图1为一个实施例中审计方法的应用环境图;
图2为一个实施例中审计方法的流程示意图;
图3为一个实施例中审计步骤的流程示意图;
图4为另一个实施例中审计方法的流程示意图;
图5为一个实施例中审计装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的审计方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。终端102通过网络向服务器104发送目标审计对象的审计数据,服务器104将审计数据输入至与目标审计对象的业务类型对应的风险评测模型中,根据风险评测模型输出的风险评测结果对目标审计对象的审计数据进行分类,获得多个风险数据集,又基于风险信息确定每一个风险数据集的风险等级,最后根据每一个风险数据集的风险等级确定目标审计对象的审计策略,以根据该审计策略对目标审计对象进行审计。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种审计方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤S202,获取目标审计对象的审计数据。
其中,目标审计对象为电力系统中需要进行审计的各个部门、各个组织、各个机构等。审计数据是目标审计对象为专设机关提供的以便于专设机关依照法律对目标审计对象的重大项目和财务收支进行事前和事后的审查的独立性经济监督活动。专设机关主要对目标审计对象的财政、财务收支、经营管理活动及相关资料的真实性、正确性、合规性、合法性、效益性进行审查和监督,评价目标审计对象的经济责任,鉴证目标审计对象的经济业务,以此来维护电力系统的财政法纪、改善电力系统的经营管理、提高电力系统的经济效益。所以,目标审计对象的审计数据可以是包括财务报表、电力营销报表、电力购销合同、营业执照副本、税务登记证副本、机构代码证、行业资质材料、资产负债表、利润表、现金流量表、现金盘点表、对账单、应收账款、预付账款、在建工程明细表、项目结算书、应付职工薪酬、应交税费、机器设备明细清单、固定资产明细表等。在这里需要说明的是,审计数据不是单一的一种数据,可以是多种不同的数据。
步骤S204,将审计数据输入至与目标审计对象的业务类型对应的风险评测模型中,根据风险评测结果对审计数据进行分类,获得多个风险数据集。
其中,业务类型表征目标审计对象的经营业务,例如投资建设电力系统业务、经营输配电业务、参与投资跨区域输变电工程、建设跨区域联网工程、经营相关跨区域输变电工程、电力购销业务、电力交易业务、电力调度业务、管理电力调度业务、国内外投融资业务、外贸流通经营业务、国际合作业务、对外工程承包业务、对外劳务合作业务、电网经营相关科学研究业务、电力供应技术开发业务、电力生产调度信息通信业务、咨询服务业务、培训业务等多种不同类型的业务。需要说明的是,多种不同类型的业务可以是分布在各个电力系统、部门、组织等中开展。针对不同的业务,审计的数据有所不同,所以本申请针对不同的业务类型设置有对应的风险评测模型,以对审计数据进行评测,确定审计数据的风险评测结果。多个风险评测模型可以是根据不同类型的历史审计风险数据通过神经网络模型训练获得。服务器在获得目标审计对象的审计数据后,可以是先根据目标审计对象的业务类型从多个风险评测模型中选择目标风险评测模型,然后将审计数据输入至风险评测模型中,由于风险评测模型可以是根据历史审计风险数据训练获得,所以根据风险评测模型的识别,可以确定审计数据是否为风险数据,以及与风险数据的相似度,然后可以是按照相似度对审计数据进行分类,例如可以是将相似度大于第一阈值的审计数据分类为第一风险数据集,将相似度大于第二阈值的审计数据分类为第二风险数据集,以此类推,在此不做赘述,最终将目标审计对象的审计数据进行分类,获得多个风险数据集。
步骤S206,基于多个风险数据集和风险信息确定多个风险数据集对应的风险等级,风险信息包括多个风险数据集以及与每一个风险数据集对应的风险等级。
其中,服务器中可以是针对不同的风险数据集设置有对应的风险等级,例如,第一风险数据集的风险等级为一级,第二风险数据集的风险等级为二级,第三风险数据集的风险等级为三级等。然后服务器根据上述步骤获得多个风险数据集,可以是根据风险数据集的标识以及风险信息确定多个风险数据集的风险等级,获得每一个风险数据集的风险等级。风险等级用于表征风险数据集中的审计数据的风险程度,可以是风险等级越高,风险程度越大。
步骤S208,根据多个风险数据集对应的风险等级生成目标审计对象的审计策略,基于审计策略对目标审计对象进行审计。
其中,根据上述步骤获得的多个风险数据集的风险等级生成目标审计对象的审计策略,例如,可以是首先重点审计风险等级最高的风险数据集中的审计数据,然后依次类推,按照风险等级从高到低的顺序进行审计,生成的审计策略可以辅助审计员对目标审计对象的审计数据进行针对性的审计,提高了审计员的审计效率,同时提升了审计的效果。
本申请提供的审计方法,该方法包括:获取目标审计对象的审计数据;将所述审计数据输入至与所述目标审计对象的业务类型对应的风险评测模型中,根据风险评测结果对所述审计数据进行分类,获得多个风险数据集;基于所述多个风险数据集和风险信息确定所述多个风险数据集对应的风险等级;根据所述多个风险数据集对应的风险等级生成所述目标审计对象的审计策略,基于所述审计策略对所述目标审计对象进行审计。本申请在获得目标审计对象的审计数据后,根据与目标审计对象的业务类型确定风险评测模型,并根据风险评测模型对目标审计对象的审计数据进行风险评测,针对不同审计数据的风险评测结果对审计数据进行分类获得多个风险数据集,以将风险评测结果相同或者相似的审计数据归为一个风险数据集,方便后续审计时进行统一的审计;再者,本申请针对不同的风险数据集设置有对应的风险等级,以使审计员可以是根据风险等级有针对性的对对应的风险数据集内的审计数据进行审计,从而达到对目标审计对象精准审计的目的,且能够提高审计员的审计效率。
在一个实施例中,如图3所示,本实施例是获得风险测评模型的一种可选的方法实施例,该方法包括如下步骤:
步骤S302,获取不同业务类型的历史风险审计数据。
其中,不同的风险评测模型是根据不同类型的审计数据分别进行模型训练获得,所以在进行模型训练之前,可以是从不同的存储器地址或者这服务器的数据库中获得不同业务类型对应的风险审计数据,数据库或者存储器地址中存储的风险审计数据均为专设审计机构对各个电力机构、部门、组织等审计后确定的存在审计风险的数据,然后将这些数据按照业务类型的不同进行划分,不同类型的历史风险审计数据分别存储在服务器不同的存储器地址或者数据库中。
步骤S304,基于历史风险审计数据进行模型训练,获得不同业务类型对应的风险评测模型。
其中,服务器从不同的存储器地址中获得不同类型的历史风险审计数据后,将不同类型的历史风险审计数据输入至例如是神经网络模型中进行训练,获得不同业务与类型对应的多个风险评测模型。
本申请提供的一种审计方法,通过历史风险审计数据经过模型训练获得不同业务类型对应的多个风险评测模型,以便快速的对审计数据进行分类,提高审计效率。
在一个实施例中,如图4所示,图4为本申请实施例提供的处理审计后的风险审计数据的一种可选的方法实施例,该方法实施例包括如下步骤:
步骤S402,根据审计结果确定风险审计数据;
步骤S404,将风险审计数据存储至与目标审计对象的业务类型对应的存储器地址中。
其中,专设机构中的审计员可以是根据本申请提供的审计策略对目标审计对象的审计数据进行审计,审计结果可以是审计合格,审计合格表示目标审计对象合规经营,不存在违法违规经营,那么目标审计对象提供的审计数据均为合规数据。还有一种可能的结果为审计员审计过程中发现目标审计对象的审计数据异常,对目标审计对象的业务经营存在影响,那么可以是将这些数据确定为风险审计数据,并将这些风险审计数据存储至与目标审计对象的业务类型对应的存储器地址中,便于后续对不同类型的风险评测模型进行优化更新,为后续进行审计提供更具有参考价值的审计策略。
可选地,该方法还包括:根据标记规则对风险审计数据进行标记。
其中,标记规则用于对风险审计数据中所占比例权重较高的风险审计数据进行标记,标记可以是通过字符、数字等对风险审计数据进行标记,以提高风险较大的审计数据在风险评测模型中的权重,便于后续的训练以及识别。
可选地,该方法还包括:对审计数据进行预处理,预处理包括对审计数据进行特征提取以及数据清洗操作。
其中,服务器从终端中获得目标审计对象的多个不同的审计数据后,需要对审计数据进行预处理,以便于风险评测模型的识别,提高风险评测模型的识别准确性,进一步的提高审计策略的精准性。审计数据可是包括结构性数据和非结构性数据,结构性数据为二进制的数据,非结构性数据例如包括音频数据、文档数据、图像数据、视频数据等。那么,预处理可以是对非结构性数据进行特征提取,获得与审计相关的数据。数据清洗表示将与审计相关性弱的表头、中间过渡字符等无意义字符进行删除。
可选地,该方法还包括:从审计数据中筛选目标数据,对目标数据进行截取并存储至与目标审计对象的业务类型对应的存储器地址中,目标数据为审计数据中缺少风险评测结果的审计数据。
其中,服务器在将审计数据输入至风险评测模型进行识别的过程中,可以是存在风险评测模型对每一个审计数据均可以识别,并输出对应的风险评测结果;还可以是存在风险评测模型能够识别审计数据中的部分审计数据,而对一些审计数据无法识别,则可以是将风险评测模型不能识别的审计数据确定为目标数据,并将目标数据存储至与目标审计对象的业务类型对应的存储器地址中,以扩充历史风险审计数据的数据集,为后续优化更新风险评测模型提供更多的数据支持。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的审计方法的审计装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个审计装置实施例中的具体限定可以参见上文中对于审计方法的限定,在此不再赘述。
在一个实施例中,如图5所示,提供了一种审计装置,包括:获取模块502、输入分类模块504、确定模块506和生成审计模块508,其中:
获取模块502,用于获取目标审计对象的审计数据;
输入分类模块504,用于将审计数据输入至与目标审计对象的业务类型对应的风险评测模型中,根据风险评测结果对审计数据进行分类,获得多个风险数据集;
确定模块506,用于基于多个风险数据集和风险信息确定多个风险数据集对应的风险等级,风险信息包括多个风险数据集以及与每一个风险数据集对应的风险等级;
生成审计模块508,用于根据多个风险数据集对应的风险等级生成目标审计对象的审计策略,基于审计策略对目标审计对象进行审计。
在一个实施例中,上述装置还包括模型训练模块,
模型训练模块,用于获取不同业务类型的历史风险审计数据;基于历史风险审计数据进行模型训练,获得不同业务类型对应的风险评测模型。
在一个实施例中,上述装置还包括确定存储模块,
确定存储模块,用于根据审计结果确定风险审计数据;将风险审计数据存储至与目标审计对象的业务类型对应的存储器地址中。
在一个实施例中,上述装置还包括标记模块,
标记模块,用于根据标记规则对风险审计数据进行标记。
在一个实施例中,上述装置还包括预处理模块,
预处理模块,用于对审计数据进行预处理,预处理包括对审计数据进行特征提取以及数据清洗操作。
在一个实施例中,上述确定存储模块,还用于从审计数据中筛选目标数据,对目标数据进行截取并存储至与目标审计对象的业务类型对应的存储器地址中,目标数据为审计数据中缺少风险评测结果的审计数据。
上述审计装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储审计数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种审计方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种审计方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取目标审计对象的审计数据;
将审计数据输入至与目标审计对象的业务类型对应的风险评测模型中,根据风险评测结果对审计数据进行分类,获得多个风险数据集;
基于多个风险数据集和风险信息确定多个风险数据集对应的风险等级,风险信息包括多个风险数据集以及与每一个风险数据集对应的风险等级;
根据多个风险数据集对应的风险等级生成目标审计对象的审计策略,基于审计策略对目标审计对象进行审计。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取不同业务类型的历史风险审计数据;基于历史风险审计数据进行模型训练,获得不同业务类型对应的风险评测模型。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据审计结果确定风险审计数据;将风险审计数据存储至与目标审计对象的业务类型对应的存储器地址中。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据标记规则对风险审计数据进行标记。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
对审计数据进行预处理,预处理包括对审计数据进行特征提取以及数据清洗操作。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
从审计数据中筛选目标数据,对目标数据进行截取并存储至与目标审计对象的业务类型对应的存储器地址中,目标数据为审计数据中缺少风险评测结果的审计数据。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取目标审计对象的审计数据;
将审计数据输入至与目标审计对象的业务类型对应的风险评测模型中,根据风险评测结果对审计数据进行分类,获得多个风险数据集;
基于多个风险数据集和风险信息确定多个风险数据集对应的风险等级,风险信息包括多个风险数据集以及与每一个风险数据集对应的风险等级;
根据多个风险数据集对应的风险等级生成目标审计对象的审计策略,基于审计策略对目标审计对象进行审计。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取不同业务类型的历史风险审计数据;基于历史风险审计数据进行模型训练,获得不同业务类型对应的风险评测模型。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据审计结果确定风险审计数据;将风险审计数据存储至与目标审计对象的业务类型对应的存储器地址中。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据标记规则对风险审计数据进行标记。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
对审计数据进行预处理,预处理包括对审计数据进行特征提取以及数据清洗操作。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
从审计数据中筛选目标数据,对目标数据进行截取并存储至与目标审计对象的业务类型对应的存储器地址中,目标数据为审计数据中缺少风险评测结果的审计数据。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取目标审计对象的审计数据;
将审计数据输入至与目标审计对象的业务类型对应的风险评测模型中,根据风险评测结果对审计数据进行分类,获得多个风险数据集;
基于多个风险数据集和风险信息确定多个风险数据集对应的风险等级,风险信息包括多个风险数据集以及与每一个风险数据集对应的风险等级;
根据多个风险数据集对应的风险等级生成目标审计对象的审计策略,基于审计策略对目标审计对象进行审计。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取不同业务类型的历史风险审计数据;基于历史风险审计数据进行模型训练,获得不同业务类型对应的风险评测模型。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据审计结果确定风险审计数据;将风险审计数据存储至与目标审计对象的业务类型对应的存储器地址中。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据标记规则对风险审计数据进行标记。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
对审计数据进行预处理,预处理包括对审计数据进行特征提取以及数据清洗操作。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
从审计数据中筛选目标数据,对目标数据进行截取并存储至与目标审计对象的业务类型对应的存储器地址中,目标数据为审计数据中缺少风险评测结果的审计数据。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种审计方法,其特征在于,所述方法包括:
获取目标审计对象的审计数据;
将所述审计数据输入至与所述目标审计对象的业务类型对应的风险评测模型中,根据风险评测结果对所述审计数据进行分类,获得多个风险数据集;
基于所述多个风险数据集和风险信息确定所述多个风险数据集对应的风险等级,所述风险信息包括多个风险数据集以及与每一个风险数据集对应的风险等级;
根据所述多个风险数据集对应的风险等级生成所述目标审计对象的审计策略,基于所述审计策略对所述目标审计对象进行审计。
2.根据权利要求1所述的方法,其特征在于,所述风险评测模型的训练过程包括:
获取不同业务类型的历史风险审计数据;
基于所述历史风险审计数据进行模型训练,获得不同业务类型对应的风险评测模型。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据审计结果确定风险审计数据;
将所述风险审计数据存储至与所述目标审计对象的业务类型对应的存储器地址中。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
根据标记规则对所述风险审计数据进行标记。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对所述审计数据进行预处理,所述预处理包括对所述审计数据进行特征提取以及数据清洗操作。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
从所述审计数据中筛选目标数据,对所述目标数据进行截取并存储至与所述目标审计对象的业务类型对应的存储器地址中,所述目标数据为所述审计数据中缺少所述风险评测结果的审计数据。
7.一种审计装置,其特征在于,所述装置包括:
获取模块,用于获取目标审计对象的审计数据;
输入分类模块,用于将所述审计数据输入至与所述目标审计对象的业务类型对应的风险评测模型中,根据风险评测结果对所述审计数据进行分类,获得多个风险数据集;
确定模块,用于基于所述多个风险数据集和风险信息确定所述多个风险数据集对应的风险等级,所述风险信息包括多个风险数据集以及与每一个风险数据集对应的风险等级;
生成审计模块,用于根据所述多个风险数据集对应的风险等级生成所述目标审计对象的审计策略,基于所述审计策略对所述目标审计对象进行审计。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202111603829.7A 2021-12-24 2021-12-24 审计方法、装置、计算机设备及存储介质 Pending CN114266640A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111603829.7A CN114266640A (zh) 2021-12-24 2021-12-24 审计方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111603829.7A CN114266640A (zh) 2021-12-24 2021-12-24 审计方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN114266640A true CN114266640A (zh) 2022-04-01

Family

ID=80830231

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111603829.7A Pending CN114266640A (zh) 2021-12-24 2021-12-24 审计方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN114266640A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114996767A (zh) * 2022-08-02 2022-09-02 滨州市审计保障中心 一种用于审计系统的数据管理方法及系统
CN116843087A (zh) * 2023-09-01 2023-10-03 北京至臻云智能科技有限公司 一种基于大数据的企业审计风险预测方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114996767A (zh) * 2022-08-02 2022-09-02 滨州市审计保障中心 一种用于审计系统的数据管理方法及系统
CN116843087A (zh) * 2023-09-01 2023-10-03 北京至臻云智能科技有限公司 一种基于大数据的企业审计风险预测方法及装置

Similar Documents

Publication Publication Date Title
CN102203775A (zh) 市场动态
CN114266640A (zh) 审计方法、装置、计算机设备及存储介质
CN110619065A (zh) 资源调度业务处理方法、装置、计算机设备和存储介质
Tsai et al. An empirical research on evaluating banks’ credit assessment of corporate customers
CN111708883A (zh) 一种基于机器学习和设备指纹的授信额度确定方法及装置
CN115358549A (zh) 供应商全息画像建立方法、装置、设备、介质和程序产品
CN114741402A (zh) 业务特征池的处理方法、装置、计算机设备和存储介质
TWI814707B (zh) 有助於金融交易之方法和系統
Aranha et al. Efficacies of artificial neural networks ushering improvement in the prediction of extant credit risk models
CN110619564B (zh) 一种反欺诈特征生成方法和装置
CN115660814A (zh) 风险预测方法、装置、计算机可读存储介质及电子设备
WO2022204779A1 (en) Predicting future events of predetermined duration using adaptively trained artificial-intelligence processes
CN113094595A (zh) 对象识别方法、装置、计算机系统及可读存储介质
Xia et al. A novel heuristic-based selective ensemble prediction method for digital financial fraud risk
CN113822753A (zh) 信用报告生成方法、装置、计算机设备和存储介质
CN115578186A (zh) 授信额度预测方法、装置、计算机设备、存储介质和产品
CN117788139A (zh) 信息输出模型的训练方法、装置、计算机设备、存储介质
CN115936830A (zh) 企业信用风险评估方法及装置
CN117593082A (zh) 确定业务推荐目标的方法、装置、计算机设备、存储介质
CN117033524A (zh) 信息识别方法、装置和计算机设备
Chen et al. Quantum Optimized Cost Based Feature Selection and Credit Scoring for Mobile Micro-financing
CN117114844A (zh) 信息核验方法、装置、计算机设备和存储介质
CN114255101A (zh) 产品信息推荐方法、装置、计算机设备和存储介质
CN117575773A (zh) 业务数据的确定方法、装置、计算机设备、存储介质
CN114741437A (zh) 产品状态显示方法、装置、设备、存储介质和程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination