CN116503190A - 针对财务数据进行异常筛选的工作方法 - Google Patents
针对财务数据进行异常筛选的工作方法 Download PDFInfo
- Publication number
- CN116503190A CN116503190A CN202310393510.9A CN202310393510A CN116503190A CN 116503190 A CN116503190 A CN 116503190A CN 202310393510 A CN202310393510 A CN 202310393510A CN 116503190 A CN116503190 A CN 116503190A
- Authority
- CN
- China
- Prior art keywords
- financial data
- value
- screened
- key
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000012216 screening Methods 0.000 title claims abstract description 30
- 230000002159 abnormal effect Effects 0.000 claims abstract description 18
- 238000004364 calculation method Methods 0.000 claims description 24
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/12—Accounting
- G06Q40/125—Finance or payroll
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Medical Informatics (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明提出了一种针对财务数据进行异常筛选的工作方法,包括以下步骤:S1,获取待筛选财务数据;S2,获取到待筛选的财务数据后,将步骤S1中待筛选的财务数据进行处理后发送至云服务器;S3,云服务器接收到上传端发送的数据后,云服务器将接收到的数据进行处理后得到待筛选的财务数据;S4,云服务器对步骤S3中待筛选的财务数据进行筛选,得到筛选财务数据。本发明能够将待筛选的财务数据安全的发送给云服务器,实现对不正常的财务数据进行筛选。
Description
技术领域
本发明涉及一种财务数据处理技术领域,特别是涉及一种针对财务数据进行异常筛选的工作方法。
背景技术
财务数据是记录资金流动的重要信息,专利申请号2018103417946,名称为“一种财务数据安全系统”,公开了用于输入和存储财务人员和领导信息的数据库,用于调用财务数据的调用装置,用于输入名字、密码的输入装置,用于采集指纹的指纹采集装置,用于判断输入的名字、密码和采集到的指纹与数据库中存储的信息是否匹配的判断装置,用于将调用的财务数据替换成仿造的财务数据的替换装置,用于向领导发送预警邮件的预警装置;本发明可以根据财务数据类型和时间进行灵活调用数据进行分析,减少了财务人员在做总结工作中的工作量,提高了工作效率,在调用过程中需要进行名字验证,增加了财务系统的安全性。
发明内容
本发明旨在至少解决现有技术中存在的技术问题,特别创新地提出了一种针对财务数据进行异常筛选的工作方法。
为了实现本发明的上述目的,本发明提供了一种针对财务数据进行异常筛选的工作方法,包括以下步骤:
S1,获取待筛选财务数据;
S2,获取到待筛选的财务数据后,将步骤S1中待筛选的财务数据进行处理后发送至云服务器;
S3,云服务器接收到上传端发送的数据后,云服务器将接收到的数据进行处理后得到待筛选的财务数据;
S4,云服务器对步骤S3中待筛选的财务数据进行筛选,得到筛选财务数据。
在本发明的一种优选实施方式中,在步骤S2中包括以下步骤:
S21,上传端向云服务器请求一个公钥The Public Key-1,云服务器接收到上传端请求的一个公钥The Public Key后,云服务器生成一对密钥keys,一对密钥keys包括公钥The Public Key-1和私钥The Private Key-1,将生成的公钥The Public Key-1发送给上传端,并将公钥The Public Key-1和私钥The Private Key-1构成查询对存储于云服务器上,利用公钥The Public Key-1可以查询得到私钥The Private Key-1;
S22,上传端接收到云服务器发送的公钥The Public Key-1后,上传端生成一个密钥The Key,上传端利用接收到的公钥The Public Key-1对上传端生成的密钥The Key进行加密,得到安全密钥The Security Key;
上传端利用生成的密钥The Key对待筛选的财务数据进行加密,得到待筛选的财务安全数据;
S23,上传端将得到的安全密钥The Security Key和待筛选财务安全数据以及接收到的公钥The Public Key-1发送给云服务器。
在本发明的一种优选实施方式中,在步骤S22中安全密钥The Security Key得到的方法为:
The Security Key=The public-key cryptography algorithm(The Key,ThePublic Key-1),
The Security Key表示安全密钥;
The public-key cryptography algorithm(,)表示表示第一加密算法;
The Key表示上传端生成的密钥;
The Public Key-1表示上传端接收到的公钥;
在步骤S22中待筛选财务安全数据得到的方法为:
Secure financial data=The Symmetric encryption algorithm(Financialdata,The Key),
其中,Secure financial data表示待筛选财务安全数据;
The Symmetric encryption algorithm(,)表示第二加密算法;
Financial data表示待筛选的财务数据;
The Key表示上传端生成的密钥The Key。
在本发明的一种优选实施方式中,在步骤S3中包括以下步骤:
S31,云服务器接收到上传端发送的安全密钥The Security Key和待筛选财务安全数据以及公钥The Public Key-1后,利用公钥The Public Key-1查询公钥The PublicKey-1所对应的私钥The Private Key-1;
S32,云服务器查询得到私钥The Private Key-1后,利用私钥The Private Key-1对安全密钥The Security Key进行解密,得到解密密钥The decryption key;
S33,得到解密密钥The decryption key后,利用解密密钥The decryption key对待筛选财务安全数据进行解密,得到待筛选的财务解密数据。
在本发明的一种优选实施方式中,在步骤S22中解密密钥The decryption key得到的方法为:
The decryption key=The public-key cryptography algorithmˊ(TheSecurity Key,The Private Key-1),
The decryption key表示解密密钥;
The public-key cryptography algorithmˊ(,)表示表示第一解密算法;
The Security Key表示云服务器接收到的安全密钥;
The Private Key-1表示云服务器利用公钥The Public Key-1查询得到的私钥The Private Key-1;
在步骤S33中待筛选的财务解密数据得到的方法为:
Financial decryption of data=The Symmetric encryption algorithmˊ(Secure financial data,The decryption key),
其中,Financial decryption of data表示待筛选的财务解密数据;
The Symmetric encryption algorithmˊ(,)表示第二解密算法;
Secure financial data表示待筛选的财务安全数据;
The decryption key表示解密密钥。
在本发明的一种优选实施方式中,上传端为PC电脑、笔记本、智能手机之一或者任意组合。
在本发明的一种优选实施方式中,在步骤S4之后还包括以下步骤:
S5,云服务器得到筛选财务数据后,将筛选后的财务数据处理后发送给上传端;
S6,上传端接收云服务器发送的数据后,上传端对接收到的数据进行处理后得到筛选后的财务数据。
在本发明的一种优选实施方式中,在步骤S5中包括以下步骤:
S51,云服务器利用步骤S33中的解密密钥The decryption key对筛选财务数据进行加密,得到第一加密财务数据;
S52,云服务器利用步骤S32中的私钥The Private Key-1对第一加密财务数据进行加密,得到第二加密财务数据;
S53,将第二加密财务数据发送给上传端;
或者,S51,云服务器利用步骤S32中的私钥The Private Key-1对筛选财务数据进行加密,得到第一加密财务数据;
S52,云服务器利用步骤S33中的解密密钥The decryption key对第一加密财务数据进行加密,得到第二加密财务数据;
S53,将第二加密财务数据发送给上传端;
在步骤S6中包括以下步骤:
S61,上传端利用步骤S22中的公钥The Public Key-1对接收到的数据进行解密,得到第一解密财务数据;
S62,上传端利用步骤S22中的密钥The Key对第一解密财务数据进行解密,得到第二解密财务数据;该第二解密财务数据即为筛选后的财务数据;
或者,S61,上传端利用步骤S22中的密钥The Key对接收到的数据进行解密,得到第一解密财务数据;
S62,上传端利用步骤S22中的公钥The Public Key-1对第一解密财务数据进行解密,得到第二解密财务数据;该第二解密财务数据即为筛选后的财务数据。
在本发明的一种优选实施方式中,在步骤S4中包括以下步骤:
S41,提取excel表格财务数据中相同类型的数值构成a个类型集合,分别为A1、A2、A3、……、Aa,A1表示第1类型集合,A2表示第2类型集合,A3表示第3类型集合,Aa表示第a类型集合,a表示excel表格财务数据中类型的种类;令类型数a′=1;
S42,统计第a′类型集合中数值的个数,记作<Aa′>,<Aa′>表示第a′类型集合中数值的个数;将第a′类型集合中数值按照从大到小的顺序依次排列,分别为Aa′,1、Aa′,2、Aa′,3、……、Aa′,1表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第1位的数值,Aa′,2表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第2位的数值,Aa′,3表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第3位的数值,/>表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第<Aa′>位的数值;
S43,判断Ba′与Ca′间的大小关系:
若丨Ba′-Ca′丨≤Da′,其中,Ba′表示第a′计算判断值,Ca′表示第a′判断计算值,Da′表示第a′预设判断阈值;则为正常值;a′=a′+1,返回步骤S42,直至a′≥a+1为止;
若丨Ba′-Ca′丨>Da′,其中,Ba′表示第a′计算判断值,Ca′表示第a′判断计算值,Da′表示第a′预设判断阈值;则存在不正常值;执行下一步;
S44,判断max(Ba′,Ca′)、Ba′、Ca′间的大小关系:
若max(Ba′,Ca′)=Ba′,max(Ba′,Ca′)表示取Ba′、Ca′中的较大者,则Aa′,1为不正常值,对其所在方格的数值进行筛选标记;a′=a′+1,返回步骤S42,直至a′≥a+1为止;
若max(Ba′,Ca′)=Ca′,max(Ba′,Ca′)表示取Ba′、Ca′中的较大者,则为不正常值,对其所在方格的数值进行筛选标记;a′=a′+1,返回步骤S42,直至a′≥a+1为止。
在本发明的一种优选实施方式中,在步骤S43中第a′计算判断值的计算方法为:
其中,Ba′表示第a′计算判断值;
Aa′,1表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第1位的数值;
<Aa′>表示第a′类型集合中数值的个数;
Aa′,i表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第i位的数值;
在步骤S43中第a′判断计算值的计算方法为:
其中,Ca′表示第a′判断计算值;
<Aa′>表示第a′类型集合中数值的个数;
Aa′,i表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第i位的数值;
表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第<Aa′>位的数值。
在步骤S44中对其方格进行筛选标记的方法包括以下步骤:
S441,获取excel表格财务数据中每个方格中数值所标记的色彩值;
S442,将excel表格财务数据中每个方格中数值所对应的色彩值转换为一般色彩值;将excel表格财务数据中每个方格中数值所对应的色彩值转换为一般色彩值的方法为:
Px,y,z=rx,y,z×Rx,y,z+gx,y,z×Gx,y,z+bx,y,z×Bx,y,z,
其中,Px,y,z表示excel表格财务数据中的第x张表格中的第y行第z列方格中的数值的色彩值;
Rx,y,z表示excel表格财务数据中的第x张表格中的第y行第z列方格中的数值的红色分量;
Gx,y,z表示excel表格财务数据中的第x张表格中的第y行第z列方格中的数值的绿色分量;
Bx,y,z表示excel表格财务数据中的第x张表格中的第y行第z列方格中的数值的蓝色分量;
rx,y,z表示红色分量的色彩系数;
gx,y,z表示绿色分量的色彩系数;
bx,y,z表示蓝色分量的色彩系数;
S443,对不正常值所在方格的数值所对应的色彩值转换为标记色彩值;对不正常值所在方格的数值所对应的色彩值转换为标记色彩值的方法为:
其中,R表示不正常值所在方格的数值所对应的红色分量;
G表示不正常值所在方格的数值所对应的绿色分量;
B表示不正常值所在方格的数值所对应的蓝色分量。
综上所述,由于采用了上述技术方案,本发明能够将待筛选的财务数据安全的发送给云服务器,实现对不正常的财务数据进行筛选。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是本发明流程示意框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
本发明公开了一种针对财务数据进行异常筛选的工作方法,如图1所示,包括以下步骤:
S1,获取待筛选财务数据;该待筛选财务数据为excel表格财务数据。
S2,获取到待筛选的财务数据后,将步骤S1中待筛选的财务数据进行处理后发送至云服务器;
S3,云服务器接收到上传端发送的数据后,云服务器将接收到的数据进行处理后得到待筛选的财务数据;
S4,云服务器对步骤S3中待筛选的财务数据进行筛选,得到筛选财务数据。
在本发明的一种优选实施方式中,在步骤S2中包括以下步骤:
S21,上传端向云服务器请求一个公钥The Public Key-1,上传端为PC电脑、笔记本、智能手机之一或者任意组合。云服务器接收到上传端请求的一个公钥The Public Key后,云服务器生成一对密钥keys,一对密钥keys包括公钥The Public Key-1和私钥ThePrivate Key-1,将生成的公钥The Public Key-1发送给上传端,并将公钥The PublicKey-1和私钥The Private Key-1构成查询对存储于云服务器上,利用公钥The PublicKey-1可以查询得到私钥The Private Key-1;
S22,上传端接收到云服务器发送的公钥The Public Key-1后,上传端生成一个密钥The Key,上传端利用接收到的公钥The Public Key-1对上传端生成的密钥The Key进行加密,得到安全密钥The Security Key;
上传端利用生成的密钥The Key对待筛选的财务数据进行加密,得到待筛选的财务安全数据;
S23,上传端将得到的安全密钥The Security Key和待筛选财务安全数据以及接收到的公钥The Public Key-1发送给云服务器。
在本发明的一种优选实施方式中,在步骤S22中安全密钥The Security Key得到的方法为:
The Security Key=The public-key cryptography algorithm(The Key,ThePublic Key-1),
The Security Key表示安全密钥;
The public-key cryptography algorithm(,)表示表示第一加密算法;该第一加密算法为非对称加密算法,可以是RSA算法。
The Key表示上传端生成的密钥;
The Public Key-1表示上传端接收到的公钥;
在步骤S22中待筛选财务安全数据得到的方法为:
Secure financial data=The Symmetric encryption algorithm(Financialdata,The Key),
其中,Secure financial data表示待筛选财务安全数据;
The Symmetric encryption algorithm(,)表示第二加密算法;该第二加密算法为对称加密算法,可以是AES算法或DES算法。
Financial data表示待筛选的财务数据;
The Key表示上传端生成的密钥The Key。
在本发明的一种优选实施方式中,在步骤S3中包括以下步骤:
S31,云服务器接收到上传端发送的安全密钥The Security Key和待筛选财务安全数据以及公钥The Public Key-1后,利用公钥The Public Key-1查询公钥The PublicKey-1所对应的私钥The Private Key-1;
S32,云服务器查询得到私钥The Private Key-1后,利用私钥The Private Key-1对安全密钥The Security Key进行解密,得到解密密钥The decryption key;
S33,得到解密密钥The decryption key后,利用解密密钥The decryption key对待筛选财务安全数据进行解密,得到待筛选的财务解密数据。
在本发明的一种优选实施方式中,在步骤S22中解密密钥The decryption key得到的方法为:
The decryption key=The public-key cryptography algorithmˊ(TheSecurity Key,The Private Key-1),
The decryption key表示解密密钥;
The public-key cryptography algorithmˊ(,)表示表示第一解密算法;该第一解密算法为非对称加密算法,可以是RSA算法。第一解密算法和第一加密算法均为相同的非对称加密算法,加密时,使用非对称加密算法通过公钥对待加密的数据进行加密,得到加密数据,解密时,使用非对称加密算法通过私钥对加密数据进行解密,得到解密数据即待加密的数据。
The Security Key表示云服务器接收到的安全密钥;
The Private Key-1表示云服务器利用公钥The Public Key-1查询得到的私钥The Private Key-1。
在步骤S33中待筛选的财务解密数据得到的方法为:
Financial decryption of data=The Symmetric encryption algorithmˊ(Secure financial data,The decryption key),
其中,Financial decryption of data表示待筛选的财务解密数据;
The Symmetric encryption algorithmˊ(,)表示第二解密算法;该第二解密算法为对称解密算法,可以是AES算法或DES算法。第二解密算法和第二加密算法均为相同的对称加密算法,加密时,使用对称加密算法通过密钥对待加密的数据进行加密,得到加密数据,解密时,使用对称加密算法通过密钥对加密数据进行解密,得到解密数据即待加密的数据。
Secure financial data表示待筛选的财务安全数据;
The decryption key表示解密密钥。
在本发明的一种优选实施方式中,在步骤S4之后还包括以下步骤:
S5,云服务器得到筛选财务数据后,将筛选后的财务数据处理后发送给上传端;
S6,上传端接收云服务器发送的数据后,上传端对接收到的数据进行处理后得到筛选后的财务数据。
在本发明的一种优选实施方式中,在步骤S5中包括以下步骤:
S51,云服务器利用步骤S33中的解密密钥The decryption key对筛选财务数据进行加密,得到第一加密财务数据;得到第一加密财务数据的方法为:
The first encrypts financial data=The Symmetric encryption algorithm(The Filter financial data,The decryption key),
其中,The first encrypts financial data表示第一加密财务数据;
The Symmetric encryption algorithm(,)表示第二加密算法;该第二加密算法为对称加密算法,可以是AES算法或DES算法。
The Filter financial data表示筛选财务数据;
The decryption key表示解密密钥。
S52,云服务器利用步骤S32中的私钥The Private Key-1对第一加密财务数据进行加密,得到第二加密财务数据;得到第二加密财务数据的方法为:
The second encrypts financial data=The public-key cryptographyalgorithm(The Filter financial data,The Public Key-1),
The second encrypts financial data表示第二加密财务数据;
The public-key cryptography algorithm(,)表示表示第一加密算法;该第一加密算法为非对称加密算法,可以是RSA算法。
The Filter financial data表示筛选财务数据;
The Public Key-1表示上传端接收到的公钥;
S53,将第二加密财务数据发送给上传端;
或者,S51,云服务器利用步骤S32中的私钥The Private Key-1对筛选财务数据进行加密,得到第一加密财务数据;
S52,云服务器利用步骤S33中的解密密钥The decryption key对第一加密财务数据进行加密,得到第二加密财务数据;
S53,将第二加密财务数据发送给上传端;
在步骤S6中包括以下步骤:
S61,上传端利用步骤S22中的公钥The Public Key-1对接收到的数据进行解密,得到第一解密财务数据;得到第一解密财务数据的方法为:
The first decrypts financial data=The public-key cryptographyalgorithmˊ(Receive data,The Public Key-1),
The first decrypts financial data表示第一解密财务数据;
The public-key cryptography algorithmˊ(,)表示表示第一解密算法;该第一解密算法为非对称加密算法,可以是RSA算法。第一解密算法和第一加密算法均为相同的非对称加密算法,加密时,使用非对称加密算法通过公钥对待加密的数据进行加密,得到加密数据,解密时,使用非对称加密算法通过私钥对加密数据进行解密,得到解密数据即待加密的数据。
Receive data表示上传端接收到的数据;
The Public Key-1表示上传端接收到的公钥。
S62,上传端利用步骤S22中的密钥The Key对第一解密财务数据进行解密,得到第二解密财务数据;该第二解密财务数据即为筛选后的财务数据;得到第二解密财务数据的方法为:
The second decrypts financial data=The Symmetric encryptionalgorithmˊ(The first decrypts financial data,The Key),
其中,The second decrypts financial data表示第二解密财务数据;
The Symmetric encryption algorithmˊ(,)表示第二解密算法;该第二解密算法为对称解密算法,可以是AES算法或DES算法。第二解密算法和第二加密算法均为相同的对称加密算法,加密时,使用对称加密算法通过密钥对待加密的数据进行加密,得到加密数据,解密时,使用对称加密算法通过密钥对加密数据进行解密,得到解密数据即待加密的数据。
The first decrypts financial data表示第一解密财务数据;
The Key表示上传端生成的密钥。
或者,S61,上传端利用步骤S22中的密钥The Key对接收到的数据进行解密,得到第一解密财务数据;
S62,上传端利用步骤S22中的公钥The Public Key-1对第一解密财务数据进行解密,得到第二解密财务数据;该第二解密财务数据即为筛选后的财务数据。
在本发明的一种优选实施方式中,在步骤S4中包括以下步骤:
S41,提取excel表格财务数据中相同类型的数值构成a个类型集合,分别为A1、A2、A3、……、Aa,A1表示第1类型集合,A2表示第2类型集合,A3表示第3类型集合,Aa表示第a类型集合,a表示excel表格财务数据中类型的种类;令类型数a′=1;相同类型可以是每月工资,例如excel表格财务数据中有张三、王二、刘五、李四各个月份的工资,将张三当年每个月的工资构成第1类型集合,将王二当年每个月的工资构成第2类型集合,将刘五当年每个月的工资构成第3类型集合,将李四当年每个月的工资构成第4类型集合;
S42,统计第a′类型集合中数值的个数,记作<Aa′>,<Aa′>表示第a′类型集合中数值的个数;将第a′类型集合中数值按照从大到小的顺序依次排列,分别为Aa′,1、Aa′,2、Aa′,3、……、Aa′,1表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第1位的数值,Aa′,2表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第2位的数值,Aa′,3表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第3位的数值,/>表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第<Aa′>位的数值;
S43,判断Ba′与Ca′间的大小关系:
若丨Ba′-Ca′丨≤Da′,其中,Ba′表示第a′计算判断值,Ca′表示第a′判断计算值,Da′表示第a′预设判断阈值;则为正常值;a′=a′+1,返回步骤S42,直至a′≥a+1为止;
若丨Ba′-Ca′丨>Da′,其中,Ba′表示第a′计算判断值,Ca′表示第a′判断计算值,Da′表示第a′预设判断阈值;则存在不正常值;执行下一步;丨丨表示求绝对值;
S44,判断max(Ba′,Ca′)、Ba′、Ca′间的大小关系:
若max(Ba′,Ca′)=Ba′,max(Ba′,Ca′)表示取Ba′、Ca′中的较大者,则Aa′,1为不正常值,对其所在方格(也可以叫格子,键入框,内容框)的数值进行筛选标记;a′=a′+1,返回步骤S42,直至a′≥a+1为止;
若max(Ba′,Ca′)=Ca′,max(Ba′,Ca′)表示取Ba′、Ca′中的较大者,则为不正常值,对其所在方格的数值进行筛选标记;a′=a′+1,返回步骤S42,直至a′≥a+1为止。
在本发明的一种优选实施方式中,在步骤S43中第a′计算判断值的计算方法为:
其中,Ba′表示第a′计算判断值;
Aa′,1表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第1位的数值;
<Aa′>表示第a′类型集合中数值的个数;
Aa′,i表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第i位的数值;
在步骤S43中第a′判断计算值的计算方法为:
其中,Ca′表示第a′判断计算值;
<Aa′>表示第a′类型集合中数值的个数;
Aa′,i表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第i位的数值;
表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第<Aa′位的数值。
在步骤S44中对其方格进行筛选标记的方法包括以下步骤:
S441,获取excel表格财务数据中每个方格中数值所标记的色彩值;
S442,将excel表格财务数据中每个方格中数值所对应的色彩值转换为一般色彩值;将excel表格财务数据中每个方格中数值所对应的色彩值转换为一般色彩值的方法为:
Px,y,z=rx,y,z×Rx,y,z+gx,y,z×Gx,y,z+bx,y,z×Bx,y,z,
其中,Px,y,z表示excel表格财务数据中的第x张表格中的第y行第z列方格中的数值的色彩值;
Rx,y,z表示excel表格财务数据中的第x张表格中的第y行第z列方格中的数值的红色分量;
Gx,y,z表示excel表格财务数据中的第x张表格中的第y行第z列方格中的数值的绿色分量;
Bx,y,z表示excel表格财务数据中的第x张表格中的第y行第z列方格中的数值的蓝色分量;
rx,y,z表示红色分量的色彩系数;
gx,y,z表示绿色分量的色彩系数;
bx,y,z表示蓝色分量的色彩系数;
S443,对不正常值所在方格的数值所对应的色彩值转换为标记色彩值;对不正常值所在方格的数值所对应的色彩值转换为标记色彩值的方法为:
其中,R表示不正常值所在方格的数值所对应的红色分量;
G表示不正常值所在方格的数值所对应的绿色分量;
B表示不正常值所在方格的数值所对应的蓝色分量。打开excel表格后便于查看工作表/工作簿内哪些是不正常的数据。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
Claims (5)
1.一种针对财务数据进行异常筛选的工作方法,其特征在于,包括以下步骤:
S1,获取待筛选财务数据;
S2,获取到待筛选的财务数据后,将步骤S1中待筛选的财务数据进行处理后发送至云服务器;
S3,云服务器接收到上传端发送的数据后,云服务器将接收到的数据进行处理后得到待筛选的财务数据;
S4,云服务器对步骤S3中待筛选的财务数据进行筛选,得到筛选财务数据。
2.根据权利要求1所述的针对财务数据进行异常筛选的工作方法,其特征在于,在步骤S4之后还包括以下步骤:
S5,云服务器得到筛选财务数据后,将筛选后的财务数据处理后发送给上传端;
S6,上传端接收云服务器发送的数据后,上传端对接收到的数据进行处理后得到筛选后的财务数据。
3.根据权利要求2所述的针对财务数据进行异常筛选的工作方法,其特征在于,在步骤S4中包括以下步骤:
S41,提取excel表格财务数据中相同类型的数值构成a个类型集合,分别为A1、A2、A3、……、Aa,A1表示第1类型集合,A2表示第2类型集合,A3表示第3类型集合,Aa表示第a类型集合,a表示excel表格财务数据中类型的种类;令类型数a′=1;
S42,统计第a′类型集合中数值的个数,记作<Aa′>,<Aa′>表示第a′类型集合中数值的个数;将第a′类型集合中数值按照从大到小的顺序依次排列,分别为Aa′,1、Aa′,2、Aa′,3、……、Aa′,1表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第1位的数值,Aa′,2表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第2位的数值,Aa′,3表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第3位的数值,表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第<Aa′>位的数值;
S43,判断Ba′与Ca′间的大小关系:
若丨Ba′-Ca′丨≤Da′,其中,Ba′表示第a′计算判断值,Ca′表示第a′判断计算值,Da′表示第a′预设判断阈值;则为正常值;a′=a′+1,返回步骤S42,直至a′≥a+1为止;
若丨Ba′-Ca′丨>Da′,其中,Ba′表示第a′计算判断值,Ca′表示第a′判断计算值,Da′表示第a′预设判断阈值;则存在不正常值;执行下一步;
S44,判断max(Ba′,Ca′)、Ba′、Ca′间的大小关系:
若max(Ba′,Ca′)=Ba′,max(Ba′,Ca′)表示取Ba′、Ca′中的较大者,则Aa′,1为不正常值,对其所在方格的数值进行筛选标记;a′=a′+1,返回步骤S42,直至a′≥a+1为止;
若max(Ba′,Ca′)=Ca′,max(Ba′,Ca′)表示取Ba′、Ca′中的较大者,则为不正常值,对其所在方格的数值进行筛选标记;a′=a′+1,返回步骤S42,直至a′≥a+1为止。
4.根据权利要求1所述的针对财务数据进行异常筛选的工作方法,其特征在于,在步骤S43中第a′计算判断值的计算方法为:
其中,Ba′表示第a′计算判断值;
Aa′,1表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第1位的数值;
<Aa′>表示第a′类型集合中数值的个数;
Aa′,i表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第i位的数值。
5.根据权利要求1所述的针对财务数据进行异常筛选的工作方法,其特征在于,在步骤S43中第a′判断计算值的计算方法为:
其中,Ca′表示第a′判断计算值;
<Aa′>表示第a′类型集合中数值的个数;
Aa′,i表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第i位的数值;
表示将第a′类型集合中数值按照从大到小的顺序依次排列后处于第<Aa′>位的数值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310393510.9A CN116503190A (zh) | 2023-04-13 | 2023-04-13 | 针对财务数据进行异常筛选的工作方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310393510.9A CN116503190A (zh) | 2023-04-13 | 2023-04-13 | 针对财务数据进行异常筛选的工作方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116503190A true CN116503190A (zh) | 2023-07-28 |
Family
ID=87319449
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310393510.9A Withdrawn CN116503190A (zh) | 2023-04-13 | 2023-04-13 | 针对财务数据进行异常筛选的工作方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116503190A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117216478A (zh) * | 2023-09-12 | 2023-12-12 | 杭州融易算智能科技有限公司 | 一种财务数据批量处理方法 |
-
2023
- 2023-04-13 CN CN202310393510.9A patent/CN116503190A/zh not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117216478A (zh) * | 2023-09-12 | 2023-12-12 | 杭州融易算智能科技有限公司 | 一种财务数据批量处理方法 |
CN117216478B (zh) * | 2023-09-12 | 2024-04-30 | 杭州融易算智能科技有限公司 | 一种财务数据批量处理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230299976A1 (en) | Secure ledger assurance tokenization | |
CN108256340B (zh) | 数据采集方法、装置、终端设备及存储介质 | |
US20160110560A1 (en) | Augmented reality based privacy and decryption | |
US20120321078A1 (en) | Key rotation and selective re-encryption for data security | |
US20140082691A1 (en) | Anomalous Activity Detection | |
CN116503190A (zh) | 针对财务数据进行异常筛选的工作方法 | |
CN114896634B (zh) | 一种企业报表平台的数据权限控制方法和系统 | |
WO2020073508A1 (zh) | 一种音频水印的添加、提取方法、装置、电子设备及介质 | |
US10083765B2 (en) | Methods for securely processing information having handwritten data | |
CN110889121A (zh) | 防止数据泄露的方法、服务器及存储介质 | |
CN101320414A (zh) | 电子文件信息安全控管系统及其方法 | |
CN110689348A (zh) | 基于联盟链的收入验证方法、装置、终端及介质 | |
US8638938B2 (en) | Symmetric key subscription | |
US10176338B2 (en) | Secure distributed storage of documents containing restricted information, via the use of keysets | |
CN114693437A (zh) | 一种基于企业经营数据限时共享的贷款审批系统 | |
WO2017047209A1 (ja) | Id管理システム、及び、id管理方法 | |
CN115760156A (zh) | 基于物联网的个体户智慧审批系统及方法 | |
CN116467640A (zh) | 通过神经网络学习财务数据归类方法 | |
CN112015493A (zh) | 外部系统接口对接方法、装置及存储介质 | |
CN110717078A (zh) | 美容院店务数据监控方法、装置、设备及介质 | |
CN108632228B (zh) | 一种决策引擎调度方法及系统 | |
CN101321062B (zh) | 实时式控管信息安全的方法 | |
CN116842559B (zh) | 一种基于区块链的数据加密存储装置及数据加密存储方法 | |
CN117725615B (zh) | 基于双向交互信息共享的生产信息记录方法、系统及介质 | |
US11949777B1 (en) | Systems and methods to encrypt centralized information associated with users of a customer due diligence platform based on a modified key expansion schedule |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20230728 |