CN116503190A - 针对财务数据进行异常筛选的工作方法 - Google Patents

针对财务数据进行异常筛选的工作方法 Download PDF

Info

Publication number
CN116503190A
CN116503190A CN202310393510.9A CN202310393510A CN116503190A CN 116503190 A CN116503190 A CN 116503190A CN 202310393510 A CN202310393510 A CN 202310393510A CN 116503190 A CN116503190 A CN 116503190A
Authority
CN
China
Prior art keywords
financial data
value
screened
key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202310393510.9A
Other languages
English (en)
Inventor
张英敏
李硕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Medical and Pharmaceutical College
Original Assignee
Chongqing Medical and Pharmaceutical College
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Medical and Pharmaceutical College filed Critical Chongqing Medical and Pharmaceutical College
Priority to CN202310393510.9A priority Critical patent/CN116503190A/zh
Publication of CN116503190A publication Critical patent/CN116503190A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • G06Q40/125Finance or payroll
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Medical Informatics (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明提出了一种针对财务数据进行异常筛选的工作方法,包括以下步骤:S1,获取待筛选财务数据;S2,获取到待筛选的财务数据后,将步骤S1中待筛选的财务数据进行处理后发送至云服务器;S3,云服务器接收到上传端发送的数据后,云服务器将接收到的数据进行处理后得到待筛选的财务数据;S4,云服务器对步骤S3中待筛选的财务数据进行筛选,得到筛选财务数据。本发明能够将待筛选的财务数据安全的发送给云服务器,实现对不正常的财务数据进行筛选。

Description

针对财务数据进行异常筛选的工作方法
技术领域
本发明涉及一种财务数据处理技术领域,特别是涉及一种针对财务数据进行异常筛选的工作方法。
背景技术
财务数据是记录资金流动的重要信息,专利申请号2018103417946,名称为“一种财务数据安全系统”,公开了用于输入和存储财务人员和领导信息的数据库,用于调用财务数据的调用装置,用于输入名字、密码的输入装置,用于采集指纹的指纹采集装置,用于判断输入的名字、密码和采集到的指纹与数据库中存储的信息是否匹配的判断装置,用于将调用的财务数据替换成仿造的财务数据的替换装置,用于向领导发送预警邮件的预警装置;本发明可以根据财务数据类型和时间进行灵活调用数据进行分析,减少了财务人员在做总结工作中的工作量,提高了工作效率,在调用过程中需要进行名字验证,增加了财务系统的安全性。
发明内容
本发明旨在至少解决现有技术中存在的技术问题,特别创新地提出了一种针对财务数据进行异常筛选的工作方法。
为了实现本发明的上述目的,本发明提供了一种针对财务数据进行异常筛选的工作方法,包括以下步骤:
S1,获取待筛选财务数据;
S2,获取到待筛选的财务数据后,将步骤S1中待筛选的财务数据进行处理后发送至云服务器;
S3,云服务器接收到上传端发送的数据后,云服务器将接收到的数据进行处理后得到待筛选的财务数据;
S4,云服务器对步骤S3中待筛选的财务数据进行筛选,得到筛选财务数据。
在本发明的一种优选实施方式中,在步骤S2中包括以下步骤:
S21,上传端向云服务器请求一个公钥The Public Key-1,云服务器接收到上传端请求的一个公钥The Public Key后,云服务器生成一对密钥keys,一对密钥keys包括公钥The Public Key-1和私钥The Private Key-1,将生成的公钥The Public Key-1发送给上传端,并将公钥The Public Key-1和私钥The Private Key-1构成查询对存储于云服务器上,利用公钥The Public Key-1可以查询得到私钥The Private Key-1;
S22,上传端接收到云服务器发送的公钥The Public Key-1后,上传端生成一个密钥The Key,上传端利用接收到的公钥The Public Key-1对上传端生成的密钥The Key进行加密,得到安全密钥The Security Key;
上传端利用生成的密钥The Key对待筛选的财务数据进行加密,得到待筛选的财务安全数据;
S23,上传端将得到的安全密钥The Security Key和待筛选财务安全数据以及接收到的公钥The Public Key-1发送给云服务器。
在本发明的一种优选实施方式中,在步骤S22中安全密钥The Security Key得到的方法为:
The Security Key=The public-key cryptography algorithm(The Key,ThePublic Key-1),
The Security Key表示安全密钥;
The public-key cryptography algorithm(,)表示表示第一加密算法;
The Key表示上传端生成的密钥;
The Public Key-1表示上传端接收到的公钥;
在步骤S22中待筛选财务安全数据得到的方法为:
Secure financial data=The Symmetric encryption algorithm(Financialdata,The Key),
其中,Secure financial data表示待筛选财务安全数据;
The Symmetric encryption algorithm(,)表示第二加密算法;
Financial data表示待筛选的财务数据;
The Key表示上传端生成的密钥The Key。
在本发明的一种优选实施方式中,在步骤S3中包括以下步骤:
S31,云服务器接收到上传端发送的安全密钥The Security Key和待筛选财务安全数据以及公钥The Public Key-1后,利用公钥The Public Key-1查询公钥The PublicKey-1所对应的私钥The Private Key-1;
S32,云服务器查询得到私钥The Private Key-1后,利用私钥The Private Key-1对安全密钥The Security Key进行解密,得到解密密钥The decryption key;
S33,得到解密密钥The decryption key后,利用解密密钥The decryption key对待筛选财务安全数据进行解密,得到待筛选的财务解密数据。
在本发明的一种优选实施方式中,在步骤S22中解密密钥The decryption key得到的方法为:
The decryption key=The public-key cryptography algorithmˊ(TheSecurity Key,The Private Key-1),
The decryption key表示解密密钥;
The public-key cryptography algorithmˊ(,)表示表示第一解密算法;
The Security Key表示云服务器接收到的安全密钥;
The Private Key-1表示云服务器利用公钥The Public Key-1查询得到的私钥The Private Key-1;
在步骤S33中待筛选的财务解密数据得到的方法为:
Financial decryption of data=The Symmetric encryption algorithmˊ(Secure financial data,The decryption key),
其中,Financial decryption of data表示待筛选的财务解密数据;
The Symmetric encryption algorithmˊ(,)表示第二解密算法;
Secure financial data表示待筛选的财务安全数据;
The decryption key表示解密密钥。
在本发明的一种优选实施方式中,上传端为PC电脑、笔记本、智能手机之一或者任意组合。
在本发明的一种优选实施方式中,在步骤S4之后还包括以下步骤:
S5,云服务器得到筛选财务数据后,将筛选后的财务数据处理后发送给上传端;
S6,上传端接收云服务器发送的数据后,上传端对接收到的数据进行处理后得到筛选后的财务数据。
在本发明的一种优选实施方式中,在步骤S5中包括以下步骤:
S51,云服务器利用步骤S33中的解密密钥The decryption key对筛选财务数据进行加密,得到第一加密财务数据;
S52,云服务器利用步骤S32中的私钥The Private Key-1对第一加密财务数据进行加密,得到第二加密财务数据;
S53,将第二加密财务数据发送给上传端;
或者,S51,云服务器利用步骤S32中的私钥The Private Key-1对筛选财务数据进行加密,得到第一加密财务数据;
S52,云服务器利用步骤S33中的解密密钥The decryption key对第一加密财务数据进行加密,得到第二加密财务数据;
S53,将第二加密财务数据发送给上传端;
在步骤S6中包括以下步骤:
S61,上传端利用步骤S22中的公钥The Public Key-1对接收到的数据进行解密,得到第一解密财务数据;
S62,上传端利用步骤S22中的密钥The Key对第一解密财务数据进行解密,得到第二解密财务数据;该第二解密财务数据即为筛选后的财务数据;
或者,S61,上传端利用步骤S22中的密钥The Key对接收到的数据进行解密,得到第一解密财务数据;
S62,上传端利用步骤S22中的公钥The Public Key-1对第一解密财务数据进行解密,得到第二解密财务数据;该第二解密财务数据即为筛选后的财务数据。
在本发明的一种优选实施方式中,在步骤S4中包括以下步骤:
S41,提取excel表格财务数据中相同类型的数值构成a个类型集合,分别为A1、A2、A3、……、Aa,A1表示第1类型集合,A2表示第2类型集合,A3表示第3类型集合,Aa表示第a类型集合,a表示excel表格财务数据中类型的种类;令类型数a′=1;
S42,统计第a′类型集合中数值的个数,记作<Aa′>,<Aa′>表示第a′类型集合中数值的个数;将第a′类型集合中数值按照从大到小的顺序依次排列,分别为Aa′,1、Aa′,2、Aa′,3、……、Aa′,1表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第1位的数值,Aa′,2表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第2位的数值,Aa′,3表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第3位的数值,/>表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第<Aa′>位的数值;
S43,判断Ba′与Ca′间的大小关系:
若丨Ba′-Ca′丨≤Da′,其中,Ba′表示第a′计算判断值,Ca′表示第a′判断计算值,Da′表示第a′预设判断阈值;则为正常值;a′=a′+1,返回步骤S42,直至a′≥a+1为止;
若丨Ba′-Ca′丨>Da′,其中,Ba′表示第a′计算判断值,Ca′表示第a′判断计算值,Da′表示第a′预设判断阈值;则存在不正常值;执行下一步;
S44,判断max(Ba′,Ca′)、Ba′、Ca′间的大小关系:
若max(Ba′,Ca′)=Ba′,max(Ba′,Ca′)表示取Ba′、Ca′中的较大者,则Aa′,1为不正常值,对其所在方格的数值进行筛选标记;a′=a′+1,返回步骤S42,直至a′≥a+1为止;
若max(Ba′,Ca′)=Ca′,max(Ba′,Ca′)表示取Ba′、Ca′中的较大者,则为不正常值,对其所在方格的数值进行筛选标记;a′=a′+1,返回步骤S42,直至a′≥a+1为止。
在本发明的一种优选实施方式中,在步骤S43中第a′计算判断值的计算方法为:
其中,Ba′表示第a′计算判断值;
Aa′,1表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第1位的数值;
<Aa′>表示第a′类型集合中数值的个数;
Aa′,i表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第i位的数值;
在步骤S43中第a′判断计算值的计算方法为:
其中,Ca′表示第a′判断计算值;
<Aa′>表示第a′类型集合中数值的个数;
Aa′,i表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第i位的数值;
表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第<Aa′>位的数值。
在步骤S44中对其方格进行筛选标记的方法包括以下步骤:
S441,获取excel表格财务数据中每个方格中数值所标记的色彩值;
S442,将excel表格财务数据中每个方格中数值所对应的色彩值转换为一般色彩值;将excel表格财务数据中每个方格中数值所对应的色彩值转换为一般色彩值的方法为:
Px,y,z=rx,y,z×Rx,y,z+gx,y,z×Gx,y,z+bx,y,z×Bx,y,z
其中,Px,y,z表示excel表格财务数据中的第x张表格中的第y行第z列方格中的数值的色彩值;
Rx,y,z表示excel表格财务数据中的第x张表格中的第y行第z列方格中的数值的红色分量;
Gx,y,z表示excel表格财务数据中的第x张表格中的第y行第z列方格中的数值的绿色分量;
Bx,y,z表示excel表格财务数据中的第x张表格中的第y行第z列方格中的数值的蓝色分量;
rx,y,z表示红色分量的色彩系数;
gx,y,z表示绿色分量的色彩系数;
bx,y,z表示蓝色分量的色彩系数;
S443,对不正常值所在方格的数值所对应的色彩值转换为标记色彩值;对不正常值所在方格的数值所对应的色彩值转换为标记色彩值的方法为:
其中,R表示不正常值所在方格的数值所对应的红色分量;
G表示不正常值所在方格的数值所对应的绿色分量;
B表示不正常值所在方格的数值所对应的蓝色分量。
综上所述,由于采用了上述技术方案,本发明能够将待筛选的财务数据安全的发送给云服务器,实现对不正常的财务数据进行筛选。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是本发明流程示意框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
本发明公开了一种针对财务数据进行异常筛选的工作方法,如图1所示,包括以下步骤:
S1,获取待筛选财务数据;该待筛选财务数据为excel表格财务数据。
S2,获取到待筛选的财务数据后,将步骤S1中待筛选的财务数据进行处理后发送至云服务器;
S3,云服务器接收到上传端发送的数据后,云服务器将接收到的数据进行处理后得到待筛选的财务数据;
S4,云服务器对步骤S3中待筛选的财务数据进行筛选,得到筛选财务数据。
在本发明的一种优选实施方式中,在步骤S2中包括以下步骤:
S21,上传端向云服务器请求一个公钥The Public Key-1,上传端为PC电脑、笔记本、智能手机之一或者任意组合。云服务器接收到上传端请求的一个公钥The Public Key后,云服务器生成一对密钥keys,一对密钥keys包括公钥The Public Key-1和私钥ThePrivate Key-1,将生成的公钥The Public Key-1发送给上传端,并将公钥The PublicKey-1和私钥The Private Key-1构成查询对存储于云服务器上,利用公钥The PublicKey-1可以查询得到私钥The Private Key-1;
S22,上传端接收到云服务器发送的公钥The Public Key-1后,上传端生成一个密钥The Key,上传端利用接收到的公钥The Public Key-1对上传端生成的密钥The Key进行加密,得到安全密钥The Security Key;
上传端利用生成的密钥The Key对待筛选的财务数据进行加密,得到待筛选的财务安全数据;
S23,上传端将得到的安全密钥The Security Key和待筛选财务安全数据以及接收到的公钥The Public Key-1发送给云服务器。
在本发明的一种优选实施方式中,在步骤S22中安全密钥The Security Key得到的方法为:
The Security Key=The public-key cryptography algorithm(The Key,ThePublic Key-1),
The Security Key表示安全密钥;
The public-key cryptography algorithm(,)表示表示第一加密算法;该第一加密算法为非对称加密算法,可以是RSA算法。
The Key表示上传端生成的密钥;
The Public Key-1表示上传端接收到的公钥;
在步骤S22中待筛选财务安全数据得到的方法为:
Secure financial data=The Symmetric encryption algorithm(Financialdata,The Key),
其中,Secure financial data表示待筛选财务安全数据;
The Symmetric encryption algorithm(,)表示第二加密算法;该第二加密算法为对称加密算法,可以是AES算法或DES算法。
Financial data表示待筛选的财务数据;
The Key表示上传端生成的密钥The Key。
在本发明的一种优选实施方式中,在步骤S3中包括以下步骤:
S31,云服务器接收到上传端发送的安全密钥The Security Key和待筛选财务安全数据以及公钥The Public Key-1后,利用公钥The Public Key-1查询公钥The PublicKey-1所对应的私钥The Private Key-1;
S32,云服务器查询得到私钥The Private Key-1后,利用私钥The Private Key-1对安全密钥The Security Key进行解密,得到解密密钥The decryption key;
S33,得到解密密钥The decryption key后,利用解密密钥The decryption key对待筛选财务安全数据进行解密,得到待筛选的财务解密数据。
在本发明的一种优选实施方式中,在步骤S22中解密密钥The decryption key得到的方法为:
The decryption key=The public-key cryptography algorithmˊ(TheSecurity Key,The Private Key-1),
The decryption key表示解密密钥;
The public-key cryptography algorithmˊ(,)表示表示第一解密算法;该第一解密算法为非对称加密算法,可以是RSA算法。第一解密算法和第一加密算法均为相同的非对称加密算法,加密时,使用非对称加密算法通过公钥对待加密的数据进行加密,得到加密数据,解密时,使用非对称加密算法通过私钥对加密数据进行解密,得到解密数据即待加密的数据。
The Security Key表示云服务器接收到的安全密钥;
The Private Key-1表示云服务器利用公钥The Public Key-1查询得到的私钥The Private Key-1。
在步骤S33中待筛选的财务解密数据得到的方法为:
Financial decryption of data=The Symmetric encryption algorithmˊ(Secure financial data,The decryption key),
其中,Financial decryption of data表示待筛选的财务解密数据;
The Symmetric encryption algorithmˊ(,)表示第二解密算法;该第二解密算法为对称解密算法,可以是AES算法或DES算法。第二解密算法和第二加密算法均为相同的对称加密算法,加密时,使用对称加密算法通过密钥对待加密的数据进行加密,得到加密数据,解密时,使用对称加密算法通过密钥对加密数据进行解密,得到解密数据即待加密的数据。
Secure financial data表示待筛选的财务安全数据;
The decryption key表示解密密钥。
在本发明的一种优选实施方式中,在步骤S4之后还包括以下步骤:
S5,云服务器得到筛选财务数据后,将筛选后的财务数据处理后发送给上传端;
S6,上传端接收云服务器发送的数据后,上传端对接收到的数据进行处理后得到筛选后的财务数据。
在本发明的一种优选实施方式中,在步骤S5中包括以下步骤:
S51,云服务器利用步骤S33中的解密密钥The decryption key对筛选财务数据进行加密,得到第一加密财务数据;得到第一加密财务数据的方法为:
The first encrypts financial data=The Symmetric encryption algorithm(The Filter financial data,The decryption key),
其中,The first encrypts financial data表示第一加密财务数据;
The Symmetric encryption algorithm(,)表示第二加密算法;该第二加密算法为对称加密算法,可以是AES算法或DES算法。
The Filter financial data表示筛选财务数据;
The decryption key表示解密密钥。
S52,云服务器利用步骤S32中的私钥The Private Key-1对第一加密财务数据进行加密,得到第二加密财务数据;得到第二加密财务数据的方法为:
The second encrypts financial data=The public-key cryptographyalgorithm(The Filter financial data,The Public Key-1),
The second encrypts financial data表示第二加密财务数据;
The public-key cryptography algorithm(,)表示表示第一加密算法;该第一加密算法为非对称加密算法,可以是RSA算法。
The Filter financial data表示筛选财务数据;
The Public Key-1表示上传端接收到的公钥;
S53,将第二加密财务数据发送给上传端;
或者,S51,云服务器利用步骤S32中的私钥The Private Key-1对筛选财务数据进行加密,得到第一加密财务数据;
S52,云服务器利用步骤S33中的解密密钥The decryption key对第一加密财务数据进行加密,得到第二加密财务数据;
S53,将第二加密财务数据发送给上传端;
在步骤S6中包括以下步骤:
S61,上传端利用步骤S22中的公钥The Public Key-1对接收到的数据进行解密,得到第一解密财务数据;得到第一解密财务数据的方法为:
The first decrypts financial data=The public-key cryptographyalgorithmˊ(Receive data,The Public Key-1),
The first decrypts financial data表示第一解密财务数据;
The public-key cryptography algorithmˊ(,)表示表示第一解密算法;该第一解密算法为非对称加密算法,可以是RSA算法。第一解密算法和第一加密算法均为相同的非对称加密算法,加密时,使用非对称加密算法通过公钥对待加密的数据进行加密,得到加密数据,解密时,使用非对称加密算法通过私钥对加密数据进行解密,得到解密数据即待加密的数据。
Receive data表示上传端接收到的数据;
The Public Key-1表示上传端接收到的公钥。
S62,上传端利用步骤S22中的密钥The Key对第一解密财务数据进行解密,得到第二解密财务数据;该第二解密财务数据即为筛选后的财务数据;得到第二解密财务数据的方法为:
The second decrypts financial data=The Symmetric encryptionalgorithmˊ(The first decrypts financial data,The Key),
其中,The second decrypts financial data表示第二解密财务数据;
The Symmetric encryption algorithmˊ(,)表示第二解密算法;该第二解密算法为对称解密算法,可以是AES算法或DES算法。第二解密算法和第二加密算法均为相同的对称加密算法,加密时,使用对称加密算法通过密钥对待加密的数据进行加密,得到加密数据,解密时,使用对称加密算法通过密钥对加密数据进行解密,得到解密数据即待加密的数据。
The first decrypts financial data表示第一解密财务数据;
The Key表示上传端生成的密钥。
或者,S61,上传端利用步骤S22中的密钥The Key对接收到的数据进行解密,得到第一解密财务数据;
S62,上传端利用步骤S22中的公钥The Public Key-1对第一解密财务数据进行解密,得到第二解密财务数据;该第二解密财务数据即为筛选后的财务数据。
在本发明的一种优选实施方式中,在步骤S4中包括以下步骤:
S41,提取excel表格财务数据中相同类型的数值构成a个类型集合,分别为A1、A2、A3、……、Aa,A1表示第1类型集合,A2表示第2类型集合,A3表示第3类型集合,Aa表示第a类型集合,a表示excel表格财务数据中类型的种类;令类型数a′=1;相同类型可以是每月工资,例如excel表格财务数据中有张三、王二、刘五、李四各个月份的工资,将张三当年每个月的工资构成第1类型集合,将王二当年每个月的工资构成第2类型集合,将刘五当年每个月的工资构成第3类型集合,将李四当年每个月的工资构成第4类型集合;
S42,统计第a′类型集合中数值的个数,记作<Aa′>,<Aa′>表示第a′类型集合中数值的个数;将第a′类型集合中数值按照从大到小的顺序依次排列,分别为Aa′,1、Aa′,2、Aa′,3、……、Aa′,1表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第1位的数值,Aa′,2表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第2位的数值,Aa′,3表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第3位的数值,/>表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第<Aa′>位的数值;
S43,判断Ba′与Ca′间的大小关系:
若丨Ba′-Ca′丨≤Da′,其中,Ba′表示第a′计算判断值,Ca′表示第a′判断计算值,Da′表示第a′预设判断阈值;则为正常值;a′=a′+1,返回步骤S42,直至a′≥a+1为止;
若丨Ba′-Ca′丨>Da′,其中,Ba′表示第a′计算判断值,Ca′表示第a′判断计算值,Da′表示第a′预设判断阈值;则存在不正常值;执行下一步;丨丨表示求绝对值;
S44,判断max(Ba′,Ca′)、Ba′、Ca′间的大小关系:
若max(Ba′,Ca′)=Ba′,max(Ba′,Ca′)表示取Ba′、Ca′中的较大者,则Aa′,1为不正常值,对其所在方格(也可以叫格子,键入框,内容框)的数值进行筛选标记;a′=a′+1,返回步骤S42,直至a′≥a+1为止;
若max(Ba′,Ca′)=Ca′,max(Ba′,Ca′)表示取Ba′、Ca′中的较大者,则为不正常值,对其所在方格的数值进行筛选标记;a′=a′+1,返回步骤S42,直至a′≥a+1为止。
在本发明的一种优选实施方式中,在步骤S43中第a′计算判断值的计算方法为:
其中,Ba′表示第a′计算判断值;
Aa′,1表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第1位的数值;
<Aa′>表示第a′类型集合中数值的个数;
Aa′,i表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第i位的数值;
在步骤S43中第a′判断计算值的计算方法为:
其中,Ca′表示第a′判断计算值;
<Aa′>表示第a′类型集合中数值的个数;
Aa′,i表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第i位的数值;
表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第<Aa′位的数值。
在步骤S44中对其方格进行筛选标记的方法包括以下步骤:
S441,获取excel表格财务数据中每个方格中数值所标记的色彩值;
S442,将excel表格财务数据中每个方格中数值所对应的色彩值转换为一般色彩值;将excel表格财务数据中每个方格中数值所对应的色彩值转换为一般色彩值的方法为:
Px,y,z=rx,y,z×Rx,y,z+gx,y,z×Gx,y,z+bx,y,z×Bx,y,z
其中,Px,y,z表示excel表格财务数据中的第x张表格中的第y行第z列方格中的数值的色彩值;
Rx,y,z表示excel表格财务数据中的第x张表格中的第y行第z列方格中的数值的红色分量;
Gx,y,z表示excel表格财务数据中的第x张表格中的第y行第z列方格中的数值的绿色分量;
Bx,y,z表示excel表格财务数据中的第x张表格中的第y行第z列方格中的数值的蓝色分量;
rx,y,z表示红色分量的色彩系数;
gx,y,z表示绿色分量的色彩系数;
bx,y,z表示蓝色分量的色彩系数;
S443,对不正常值所在方格的数值所对应的色彩值转换为标记色彩值;对不正常值所在方格的数值所对应的色彩值转换为标记色彩值的方法为:
其中,R表示不正常值所在方格的数值所对应的红色分量;
G表示不正常值所在方格的数值所对应的绿色分量;
B表示不正常值所在方格的数值所对应的蓝色分量。打开excel表格后便于查看工作表/工作簿内哪些是不正常的数据。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。

Claims (5)

1.一种针对财务数据进行异常筛选的工作方法,其特征在于,包括以下步骤:
S1,获取待筛选财务数据;
S2,获取到待筛选的财务数据后,将步骤S1中待筛选的财务数据进行处理后发送至云服务器;
S3,云服务器接收到上传端发送的数据后,云服务器将接收到的数据进行处理后得到待筛选的财务数据;
S4,云服务器对步骤S3中待筛选的财务数据进行筛选,得到筛选财务数据。
2.根据权利要求1所述的针对财务数据进行异常筛选的工作方法,其特征在于,在步骤S4之后还包括以下步骤:
S5,云服务器得到筛选财务数据后,将筛选后的财务数据处理后发送给上传端;
S6,上传端接收云服务器发送的数据后,上传端对接收到的数据进行处理后得到筛选后的财务数据。
3.根据权利要求2所述的针对财务数据进行异常筛选的工作方法,其特征在于,在步骤S4中包括以下步骤:
S41,提取excel表格财务数据中相同类型的数值构成a个类型集合,分别为A1、A2、A3、……、Aa,A1表示第1类型集合,A2表示第2类型集合,A3表示第3类型集合,Aa表示第a类型集合,a表示excel表格财务数据中类型的种类;令类型数a′=1;
S42,统计第a′类型集合中数值的个数,记作<Aa′>,<Aa′>表示第a′类型集合中数值的个数;将第a′类型集合中数值按照从大到小的顺序依次排列,分别为Aa′,1、Aa′,2、Aa′,3、……、Aa′,1表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第1位的数值,Aa′,2表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第2位的数值,Aa′,3表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第3位的数值,表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第<Aa′>位的数值;
S43,判断Ba′与Ca′间的大小关系:
若丨Ba′-Ca′丨≤Da′,其中,Ba′表示第a′计算判断值,Ca′表示第a′判断计算值,Da′表示第a′预设判断阈值;则为正常值;a′=a′+1,返回步骤S42,直至a′≥a+1为止;
若丨Ba′-Ca′丨>Da′,其中,Ba′表示第a′计算判断值,Ca′表示第a′判断计算值,Da′表示第a′预设判断阈值;则存在不正常值;执行下一步;
S44,判断max(Ba′,Ca′)、Ba′、Ca′间的大小关系:
若max(Ba′,Ca′)=Ba′,max(Ba′,Ca′)表示取Ba′、Ca′中的较大者,则Aa′,1为不正常值,对其所在方格的数值进行筛选标记;a′=a′+1,返回步骤S42,直至a′≥a+1为止;
若max(Ba′,Ca′)=Ca′,max(Ba′,Ca′)表示取Ba′、Ca′中的较大者,则为不正常值,对其所在方格的数值进行筛选标记;a′=a′+1,返回步骤S42,直至a′≥a+1为止。
4.根据权利要求1所述的针对财务数据进行异常筛选的工作方法,其特征在于,在步骤S43中第a′计算判断值的计算方法为:
其中,Ba′表示第a′计算判断值;
Aa′,1表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第1位的数值;
<Aa′>表示第a′类型集合中数值的个数;
Aa′,i表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第i位的数值。
5.根据权利要求1所述的针对财务数据进行异常筛选的工作方法,其特征在于,在步骤S43中第a′判断计算值的计算方法为:
其中,Ca′表示第a′判断计算值;
<Aa′>表示第a′类型集合中数值的个数;
Aa′,i表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第i位的数值;
表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第<Aa′>位的数值。
CN202310393510.9A 2023-04-13 2023-04-13 针对财务数据进行异常筛选的工作方法 Withdrawn CN116503190A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310393510.9A CN116503190A (zh) 2023-04-13 2023-04-13 针对财务数据进行异常筛选的工作方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310393510.9A CN116503190A (zh) 2023-04-13 2023-04-13 针对财务数据进行异常筛选的工作方法

Publications (1)

Publication Number Publication Date
CN116503190A true CN116503190A (zh) 2023-07-28

Family

ID=87319449

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310393510.9A Withdrawn CN116503190A (zh) 2023-04-13 2023-04-13 针对财务数据进行异常筛选的工作方法

Country Status (1)

Country Link
CN (1) CN116503190A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117216478A (zh) * 2023-09-12 2023-12-12 杭州融易算智能科技有限公司 一种财务数据批量处理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117216478A (zh) * 2023-09-12 2023-12-12 杭州融易算智能科技有限公司 一种财务数据批量处理方法
CN117216478B (zh) * 2023-09-12 2024-04-30 杭州融易算智能科技有限公司 一种财务数据批量处理方法

Similar Documents

Publication Publication Date Title
US20230299976A1 (en) Secure ledger assurance tokenization
CN108256340B (zh) 数据采集方法、装置、终端设备及存储介质
US20160110560A1 (en) Augmented reality based privacy and decryption
US20120321078A1 (en) Key rotation and selective re-encryption for data security
US20140082691A1 (en) Anomalous Activity Detection
CN116503190A (zh) 针对财务数据进行异常筛选的工作方法
CN114896634B (zh) 一种企业报表平台的数据权限控制方法和系统
WO2020073508A1 (zh) 一种音频水印的添加、提取方法、装置、电子设备及介质
US10083765B2 (en) Methods for securely processing information having handwritten data
CN110889121A (zh) 防止数据泄露的方法、服务器及存储介质
CN101320414A (zh) 电子文件信息安全控管系统及其方法
CN110689348A (zh) 基于联盟链的收入验证方法、装置、终端及介质
US8638938B2 (en) Symmetric key subscription
US10176338B2 (en) Secure distributed storage of documents containing restricted information, via the use of keysets
CN114693437A (zh) 一种基于企业经营数据限时共享的贷款审批系统
WO2017047209A1 (ja) Id管理システム、及び、id管理方法
CN115760156A (zh) 基于物联网的个体户智慧审批系统及方法
CN116467640A (zh) 通过神经网络学习财务数据归类方法
CN112015493A (zh) 外部系统接口对接方法、装置及存储介质
CN110717078A (zh) 美容院店务数据监控方法、装置、设备及介质
CN108632228B (zh) 一种决策引擎调度方法及系统
CN101321062B (zh) 实时式控管信息安全的方法
CN116842559B (zh) 一种基于区块链的数据加密存储装置及数据加密存储方法
CN117725615B (zh) 基于双向交互信息共享的生产信息记录方法、系统及介质
US11949777B1 (en) Systems and methods to encrypt centralized information associated with users of a customer due diligence platform based on a modified key expansion schedule

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20230728