CN117670010A - 一种基于制度条目的问题检查方法、装置、设备及介质 - Google Patents
一种基于制度条目的问题检查方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN117670010A CN117670010A CN202311667734.0A CN202311667734A CN117670010A CN 117670010 A CN117670010 A CN 117670010A CN 202311667734 A CN202311667734 A CN 202311667734A CN 117670010 A CN117670010 A CN 117670010A
- Authority
- CN
- China
- Prior art keywords
- file
- decryption
- preset
- decrypting
- system entry
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007689 inspection Methods 0.000 title claims abstract description 70
- 238000000034 method Methods 0.000 title claims abstract description 62
- 238000004590 computer program Methods 0.000 claims description 17
- 238000013527 convolutional neural network Methods 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000005336 cracking Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明实施例公开一种基于制度条目的问题检查方法、装置、设备及介质。该方法包括:针对待进行问题检查的目标对象,获取所述目标对象对应的已加密的制度条目文件以及针对所述目标对象预设的解密元素,并基于所述解密元素的解密元素值,对所述制度条目文件进行解密,得到第一文件;获取与所述制度条目文件对应的加密数据,并基于预设解密算法,对所述加密数据进行解密,得到目标编码,并将所述目标编码作为解密密码,对所述第一文件进行解密,得到已解密完成的第二文件;基于所述第二文件中所记载的制度条目,对所述目标对象的操作流程进行问题检查。本发明实施例的技术方案,可以更好地保证制度条目文件的安全性,进而保证问题检查的准确性。
Description
技术领域
本发明实施例涉及计算机技术领域,尤其是涉及一种基于制度条目的问题检查方法、装置、设备及介质。
背景技术
在企业管理工作中,检查企业内部的各个部门的操作流程,是否符合制度条目文件中所记载的制度条目,这是保障企业正常运转的关键所在。
经实践发现,有些部门为了避免自身的不符合制度条目的操作流程被检查出来,可能存在篡改制度条目文件中所记载的制度条目的情况。因此,对制度条目文件进行加密,从而保证其的安全性,至关重要。
但是,目前采用的文件加密方案的安全性一般,有待提高。
发明内容
本发明实施例提供一种基于制度条目的问题检查方法、装置、设备及介质,在检查问题时应用的制度条目文件预先已进行两次加密,这可更好地保证制度条目文件的安全性,进而保证问题检查的准确性。
根据本发明的一方面,提供了一种基于制度条目的问题检查方法,包括:
针对待进行问题检查的目标对象,获取目标对象对应的已加密的制度条目文件以及针对目标对象预设的解密元素,并基于解密元素的解密元素值,对制度条目文件进行解密,得到第一文件;
获取与制度条目文件对应的加密数据,并基于预设解密算法,对加密数据进行解密,得到目标编码,并将目标编码作为解密密码,对第一文件进行解密,得到已解密完成的第二文件;
基于第二文件中所记载的制度条目,对目标对象的操作流程进行问题检查。
根据本发明的另一方面,提供了一种基于制度条目的问题检查装置,可以包括:
第一文件得到模块,用于针对待进行问题检查的目标对象,获取目标对象对应的已加密的制度条目文件以及针对目标对象预设的解密元素,并基于解密元素的解密元素值,对制度条目文件进行解密,得到第一文件;
第二文件得到模块,用于获取与制度条目文件对应的加密数据,并基于预设解密算法,对加密数据进行解密,得到目标编码,并将目标编码作为解密密码,对第一文件进行解密,得到已解密完成的第二文件;
操作流程问题检查模块,用于基于第二文件中所记载的制度条目,对目标对象的操作流程进行问题检查。
根据本发明的另一方面,提供了一种电子设备,可以包括:
至少一个处理器;以及
与至少一个处理器通信连接的存储器;其中,
存储器存储有可被至少一个处理器执行的计算机程序,计算机程序被至少一个处理器执行,以使至少一个处理器执行时实现本发明任意实施例所提供的基于制度条目的问题检查方法。
根据本发明的另一方面,提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机指令,计算机指令用于使处理器执行时实现本发明任意实施例所提供的基于制度条目的问题检查方法。
本发明实施例的技术方案,针对待进行问题检查的目标对象,通过获取该目标对象对应的已加密的制度条目文件以及针对目标对象预设的解密元素,并基于解密元素的解密元素值,对制度条目文件进行解密,得到第一文件,由此实现了制度条目文件的初次解密;获取与制度条目文件对应的加密数据,并基于预设解密算法,对加密数据进行解密,得到目标编码,并将目标编码作为解密密码,对第一文件进行解密,得到已解密完成的第二文件,由此实现了制度条目文件的再次解密;基于第二文件中所记载的制度条目,对目标对象的操作流程进行问题检查,在保证制度条目安全性的前提下,对目标对象的操作流程进行问题检查,进而保证了问题检查的准确性。上述技术方案,在检查问题时应用的制度条目文件预先已进行两次加密,由此可更好地保证制度条目文件的安全性,防止其中记载的制度条目被篡改,进而保证了问题检查的准确性。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或是重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例提供的一种基于制度条目的问题检查方法的流程图;
图2是根据本发明实施例提供的一种基于制度条目的问题检查方法的文件解密具体示例的流程图;
图3是根据本发明实施例提供的另一种基于制度条目的问题检查方法的流程图;
图4是根据本发明实施例提供的另一种基于制度条目的问题检查方法的文件加密具体示例的流程图;
图5是根据本发明实施例提供的一种基于制度条目的问题检查装置的结构框图;
图6是实现本发明实施例的基于制度条目的问题检查方法的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。“目标”、“原始”等的情况类似,在此不再赘述。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
图1是本发明实施例中提供的一种基于制度条目的问题检查方法的流程图。本实施例可适用于更好地保证制度条目文件的安全性的情况,尤其适用于更好地保证制度条目文件的安全性,进而保证问题检查的准确性的情况。该方法可以由本发明实施例提供的基于制度条目的问题检查装置来执行,该装置可以由软件和/或硬件的方式实现,该装置可以集成在电子设备上,该电子设备可以是各种用户终端或服务器。
参见图1,本发明实施例的方法具体包括如下步骤:
S110、针对待进行问题检查的目标对象,获取目标对象对应的已加密的制度条目文件以及针对目标对象预设的解密元素,并基于解密元素的解密元素值,对制度条目文件进行解密,得到第一文件。
其中,目标对象可理解为待检查自身的操作流程是否符合制度条目的对象,例如可以是目标人员、目标部门或目标企业等,这与实际情况有关,在此未做具体限定。
制度条目文件可理解为记载了目标对象所应遵守的操作流程规范的文件,即可理解为记载了用于检查目标对象的操作流程是否合规的制度条目的文件。制度条目文件通过对第二文件进行两次加密得到。
解密元素可理解为针对目标对象预设的用于解密制度条目文件的元素,例如可以是加密时间、预设标识和人员标识等中的至少一个,其中,该加密时间可理解为加密第二文件的时间,该预设标识可理解针对目标对象预设的标识,该人员标识可理解为加密第二文件的人员的标识,等等,在此未做具体限定。
第一文件可理解为对制度条目文件进行初次解密后得到的文件。
获取目标对象对应的制度条目文件以及解密元素,并基于解密元素的解密元素值,对制度条目进行第一次解密,得到第一文件。
S120、获取与制度条目文件对应的加密数据,并基于预设解密算法,对加密数据进行解密,得到目标编码,并将目标编码作为解密密码,对第一文件进行解密,得到已解密完成的第二文件。
其中,加密数据可理解为在第二文件加密过程中得到的已加密的数据,在本发明实施例中,可通过预设加密算法对目标编码进行加密后得到。因此,可通过预设加密算法对应的预设解密算法解密加密数据,得到目标编码。在实际应用中,预设解密算法例如可以是椭圆曲线加密(Elliptic Curve Cryptography,ECC)算法、安全散列算法(SecureHashAlgorlthm,SHA)、对称加密算法或是非对称加密算法等,在此未做具体限定。
目标编码可理解为一种可以实现字符集的转换和互相转换的标准编码系统,可选的,例如可以是统一码(Unicode)编码或是国标码等,在此未做具体限定。
第二文件可理解为对制度条目文件完全解密后得到的文件。
通过获取与制度条目文件对应的加密数据,并基于预设解密算法对该加密数据进行解密,得到目标编码,最后根据该目标编码对第一文件再次解密,即可得到解密后的第二文件。
S130、基于第二文件中所记载的制度条目,对目标对象的操作流程进行问题检查。
其中,由于制度条目文件经过两次加密得到,由此更好地保证了未加密的第二文件中记载的制度条目的安全性,难以被篡改。因此,通过该制度条目对目标对象的操作流程进行问题检查,可以提高问题检查的准确性。
本发明实施例的技术方案,针对待进行问题检查的目标对象,通过获取该目标对象对应的已加密的制度条目文件以及针对目标对象预设的解密元素,并基于解密元素的解密元素值,对制度条目文件进行解密,得到第一文件,由此实现了制度条目文件的初次解密;获取与制度条目文件对应的加密数据,并基于预设解密算法,对加密数据进行解密,得到目标编码,并将目标编码作为解密密码,对第一文件进行解密,得到已解密完成的第二文件,由此实现了制度条目文件的再次解密;基于第二文件中所记载的制度条目,对目标对象的操作流程进行问题检查,在保证制度条目安全性的前提下,对目标对象的操作流程进行问题检查,进而保证了问题检查的准确性。上述技术方案,在检查问题时应用的制度条目文件预先已进行两次加密,由此可更好地保证制度条目文件的安全性,防止其中记载的制度条目被篡改,进而保证了问题检查的准确性。
一种可选的技术方案,基于预设解密算法,对加密数据进行解密,得到目标编码,包括:基于预设解密算法,对加密数据进行解密,得到加密编码和编码标识;基于编码标识,从至少一个候选编码方式中确定目标编码方式,并基于目标编码方式对加密编码进行解密,得到目标编码。
其中,编码标识可理解为用于表征目标编码方式的标识。
目标编码方式可理解为对目标编码进行加密编码的方式。
加密数据中有加密编码和编码标识,对加密数据进行解密后得到加密编码和编码标识,基于该编码标识确定对应的目标编码方式,从而通过该目标编码方式对加密编码进行解密得到目标编码,经过又一层的加密,可以进一步提高制度条目文件的安全性。
另一种可选的技术方案,将目标编码作为解密密码,对第一文件进行解密,得到已解密完成的第二文件,包括:将目标编码作为解密密码,对第一文件进行解密,得到第三文件;获取第三文件内的字符串中在预设位置上的位置字符,并将位置字符与预设字符进行对比;在位置字符与预设字符满足预设字符条件的情况下,对第三文件内的位置字符进行删除处理,得到第四文件;将第四文件内的字符串解码为文本,得到第二文件。
其中,第三文件可理解为基于目标编码对第二文件进行解密后得到的文件。
预设字符可理解为在加密第二文件过程中,添加到预设位置上的标识符,用于判断第二文件中记载的制度条目是否被篡改。
位置字符可理解为第三文件中存储在预设位置上的字符。
在对第二文件进行解密后,得到第三文件,获取第三文件中内的字符串中在预设位置上的位置字符,通过将位置字符与预设字符进行对比,可以判断出位置字符是否发生变动,进一步判断出制度条目文件的编码是否被改动。当未发生变动时,删除第三文件中的位置字符,并将第三文件解码为文本,即可得到最初始的第二文件。
通过位置字符判断制度条目文件的编码是否发生变动,进一步确保了制度条目文件的准确性,进而保证了问题检查的准确性。
又一种可选的技术方案,解密元素包括解密时间,方法还包括:获取当前时间,并在当前时间与网络时间相同的情况下,将当前时间作为解密时间的解密时间值;在基于解密时间值解密制度条目文件失败的情况下,将解密时间值之前的预设时间间隔的历史时间作为解密时间值,并重复执行基于解密元素的解密元素值,对制度条目文件进行解密的步骤;在针对制度条目文件的解密次数已达到预设次数阈值的情况下,停止解密制度条目文件,并予以报警提示。
其中,解密时间可理解解密制度条目文件时的时间,解密时间值可理解为用于表征解密时间的时间值。
预设时间间隔可理解为预先设置的与时间有关的间隔,例如可以是1小时、1天或是1个月等,这可根据实际情况进行设置,在此未做具体限定。
获取当前时间,并在当前时间与网络时间相同的情况下,将当前时间作为解密时间的解密时间值,网络时间的应用,可保证当前时间获取的准确性。在基于解密时间值解密制度条目文件失败的情况下,将解密时间值之前的预设时间间隔的历史时间作为解密时间值。可选的,例如加密时间可以为整小时时间,此时,预设时间间隔为1小时,若加密时间值为8:00,解密时间值表征为9:00,此时在基于解密时间值解密制度条目文件失败的情况下,将9:00之前的1小时的历史时间即8:00作为解密时间值,即可对制度条目文件进行解密。在此基础上,进一步,在进行强行破解时,因强行破解方并不清楚预设时间间隔,因此为了避免强行破解,当制度条目文件的解密次数已达到预设次数阈值时,可以确定制度条目文件正在被强行破解,此时进行报警,由此保证了安全性。
再一种可选的技术方案,基于第二文件中所记载的制度条目,对目标对象的操作流程进行问题检查,包括:获取目标对象的操作流程,将操作流程以及第二文件中所记载的制度条目,输入到预先训练完成的卷积神经网络中;根据卷积神经网络的输出结果,对操作流程进行问题检查。
通过将第二文件中所记载的制度条目以及目标对象的操作流程,输入到已训练完成的卷积神经网络,从而可利用卷积神经网络,检查操作流程是否符合制度条目,即检查操作流程是否存在问题。卷积神经网络的应用,提高了问题检查的准确性,并且降低了人工成本。
为了从整体上更好地理解上述的文件解密过程,下面结合具体示例,对其进行示例性说明。示例性的,参见图2,
1.获取预先设置的解密元素、已加密的制度条目文件以及与制度条目文件对应的加密数据;
2.获取解密元素的解密元素值,并基于该解密元素值对制度条目文件进行解密,得到第一文件;
3.基于ECC算法,对加密数据进行解密,得到加密编码和编码标识;
4.基于编码标识,从至少一个候选编码方式中确定目标编码方式,并基于目标编码方式对加密编码进行解密,得到Unicode编码;
5.将Unicode编码作为解密密码,对第一文件进行解密,得到第三文件;
6.获取第三文件内的字符串中在预设位置上的位置字符,并将位置字符与预设字符进行对比;
7.在位置字符与预设字符相一致的情况下,对第三文件内的位置字符进行删除处理,得到第四文件;
8.将第四文件内的字符串解码为文本,得到已解密完成的第二文件。
本具体示例,通过对已加密的制度条目文件进行两次解密过程,同时利用位置字符判断制度条目文件是否改动,极大的提高了制度条目文件的安全性和准确性,进而保证了问题检查的准确性。
图2是本发明实施例中提供的另一种基于制度条目的问题检查方法的流程图。本实施例以上述各技术方案为基础进行优化。在本实施例中,可选的,基于制度条目的问题检查方法还包括:获取待进行加密的第二文件以及第二文件的文件名称,并对文件名称进行编码,得到目标编码;将目标编码作为加密密码,对第二文件进行加密,得到第一文件,以及基于预设解密算法对应的预设加密算法,对目标编码进行加密,得到加密数据;获取与解密元素对应的加密元素,并基于加密元素的加密元素值,对第一文件进行加密,得到制度条目文件;存储制度条目文件和加密数据。其中,与上述各实施例相同或相应的术语的解释在此不再赘述。
参见图2,本实施例的方法具体可以包括如下步骤:
S210、获取待进行加密的第二文件以及第二文件的文件名称,并对文件名称进行编码,得到目标编码。
S220、将目标编码作为加密密码,对第二文件进行加密,得到第一文件,以及基于预设加密算法,对目标编码进行加密,得到加密数据。
其中,将目标编码作为加密密码,对第二文件进行加密,从而可得到初步加密后的第一文件。以及,通过预设加密算法对目标编码进行加密,由此确保了加密密码的安全性,提高了第二文件的安全性。
S230、获取加密元素,基于加密元素的加密元素值,对第一文件进行加密,得到制度条目文件,并存储制度条目文件和加密数据。
其中,通过加密元素对第一文件进行再次加密,进一步提高了第二文件的安全性,对制度条目文件和加密数据进行存储,方便解密时对其进行调用。
S240、针对待进行问题检查的目标对象,获取目标对象对应的已加密的制度条目文件以及针对目标对象预设的解密元素,并基于解密元素的解密元素值,对制度条目文件进行解密,得到第一文件,其中,解密元素与加密元素对应。
S250、获取与制度条目文件对应的加密数据,并基于预设加密算法对应的预设解密算法,对加密数据进行解密,得到目标编码,并将目标编码作为解密密码,对第一文件进行解密,得到已解密完成的第二文件。
S260、基于第二文件中所记载的制度条目,对目标对象的操作流程进行问题检查。
本发明实施例的技术方案,通过对第二文件进行两次加密,确保了第二文件中所记载的制度条目的安全性,有效防止了制度条目被篡改,提高了制度条目的准确性,进而保证了问题检查的准确性。
一种可选的技术方案,获取待进行加密的第二文件,包括:针对待进行加密的第二文件,获取到第二文件的上传对象的对象标识,并验证对象标识;在对象标识验证通过的情况下,获取第二文件。
其中,对象标识可理解为用于表征上传对象身份的标识。
通过对象标识验证上传对象是否具有上传第二文件的权限,并在是的情况下,获取第二文件,由此可避免出现获取到不具有上传权限的上传对象上传的病毒文件的情况,由此保证了安全性。
为了从整体上更好地理解上述的文件加密过程,下面结合具体示例,对其进行示例性说明。示例性的,参见图4,
1.针对待进行加密的第二文件,获取第二文件的上传对象的对象标识,并在对象标识验证通过的情况下,获取第二文件;
2.将第二文件内的文本编码为字符串,并在该字符串中的预设位置上添加预设字符,得到第三文件;
3.获取第三文件的文件名称,并将文件名称的Unicode编码作为加密密码,对第三文件进行加密,得到第一文件;
4.从预先设置的至少一个候选编码方式中确定目标编码方式,并基于目标编码方式对Unicode编码进行加密,得到加密编码;
5.获取目标编码方式的编码标识,并基于ECC算法对加密编码和编码标识进行加密,得到加密数据;
6.针对预先设置的加密元素,获取加密元素的加密元素值,基于加密元素值对第一文件进行加密,得到已加密完成的制度条目文件;
7.存储制度条目文件和加密数据。
本发具体示例,通过对第二文件进行两次加密,确保了第二文件中所记载的制度条目的安全性,有效防止了制度条目被篡改,提高了制度条目的准确性,进而保证了问题检查的准确性。
图5为本发明实施例提供的基于制度条目的问题检查装置的结构框图,该装置用于执行上述任意实施例所提供的基于制度条目的问题检查方法。该装置与上述各实施例的基于制度条目的问题检查方法属于同一个发明构思,在基于制度条目的问题检查装置的实施例中未详尽描述的细节内容,可以参考上述基于制度条目的问题检查方法的实施例。参见图5,该装置具体可包括:第一文件得到模块310、第二文件得到模块320和操作流程问题检查模块330。
其中,第一文件得到模块,用于针对待进行问题检查的目标对象,获取目标对象对应的已加密的制度条目文件以及针对目标对象预设的解密元素,并基于解密元素的解密元素值,对制度条目文件进行解密,得到第一文件;
第二文件得到模块,用于获取与制度条目文件对应的加密数据,并基于预设解密算法,对加密数据进行解密,得到目标编码,并将目标编码作为解密密码,对第一文件进行解密,得到已解密完成的第二文件;
操作流程问题检查模块,用于基于第二文件中所记载的制度条目,对目标对象的操作流程进行问题检查。
可选的,第二文件得到模块还包括:
编码标识得到子模块,用于基于预设解密算法,对加密数据进行解密,得到加密编码和编码标识;
目标编码得到子模块,用于基于编码标识,从至少一个候选编码方式中确定目标编码方式,并基于目标编码方式对加密编码进行解密,得到目标编码。
可选的,第二文件得到模块还包括:
第三文件得到子模块,用于将目标编码作为解密密码,对第一文件进行解密,得到第三文件;
字符对比子模块,用于获取第三文件内的字符串中在预设位置上的位置字符,并将位置字符与预设字符进行对比;
第四文件得到子模块,用于在位置字符与预设字符满足预设字符条件的情况下,对第三文件内的位置字符进行删除处理,得到第四文件;
第二文件得到子模块,用于将第四文件内的字符串解码为文本,得到第二文件。
可选的,解密元素包括解密时间,该装置还包括:
解密时间值获取模块,用于获取当前时间,并在当前时间与网络时间相同的情况下,将当前时间作为解密时间的解密时间值;
制度条目文件解密模块,用于在基于解密时间值解密制度条目文件失败的情况下,将解密时间值之前的预设时间间隔的历史时间作为解密时间值,并重复执行基于解密元素的解密元素值,对制度条目文件进行解密的步骤;
报警提示模块,用于在针对制度条目文件的解密次数已达到预设次数阈值的情况下,停止解密制度条目文件,并予以报警提示。
可选的,该装置还包括:
目标编码得到模块,用于获取待进行加密的第二文件以及第二文件的文件名称,并对文件名称进行编码,得到目标编码;
加密数据得到模块,用于将目标编码作为加密密码,对第二文件进行加密,得到第一文件,以及基于预设解密算法对应的预设加密算法,对目标编码进行加密,得到加密数据;
制度条目文件得到模块,用于获取与解密元素对应的加密元素,并基于加密元素的加密元素值,对第一文件进行加密,得到制度条目文件;
加密数据存储模块,用于存储制度条目文件和加密数据。
可选的,目标编码得到模块还包括:
对象标识验证子模块,用于针对待进行加密的第二文件,获取到第二文件的上传对象的对象标识,并验证对象标识;
第二文件获取子模块,用于在对象标识验证通过的情况下,获取第二文件。
可选的,操作流程问题检查模块还包括:
制度条目输入子模块,用于获取目标对象的操作流程,将操作流程以及第二文件中所记载的制度条目,输入到预先训练完成的卷积神经网络中;
操作流程问题检查子模块,用于根据卷积神经网络的输出结果,对操作流程进行问题检查。
本发明实施例所提供的基于制度条目的问题检查装置,通过第一文件得到模块,针对待进行问题检查的目标对象,通过获取该目标对象对应的已加密的制度条目文件以及针对目标对象预设的解密元素,并基于解密元素的解密元素值,对制度条目文件进行解密,得到第一文件,由此实现了制度条目文件的初次解密;通过第二文件得到模块,获取与制度条目文件对应的加密数据,并基于预设解密算法,对加密数据进行解密,得到目标编码,并将目标编码作为解密密码,对第一文件进行解密,得到已解密完成的第二文件,由此实现了制度条目文件的再次解密;通过操作流程问题检查模块,基于第二文件中所记载的制度条目,对目标对象的操作流程进行问题检查,在保证制度条目安全性的前提下,对目标对象的操作流程进行问题检查,进而保证了问题检查的准确性。上述基于制度条目的问题检查装置,在检查问题时应用的制度条目文件预先已进行两次加密,由此可更好地保证制度条目文件的安全性,防止其中记载的制度条目被篡改,进而保证了问题检查的准确性。
本发明实施例所提供的基于制度条目的问题检查装置可执行本发明任意实施例所提供的基于制度条目的问题检查方法,具备执行方法相应的功能模块和有益效果。
值得注意的是,上述基于制度条目的问题检查装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
图6示出了可以用来实施本发明的实施例的电子设备10的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图6所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如基于制度条目的问题检查方法。
在一些实施例中,基于制度条目的问题检查方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM 12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM 13并由处理器11执行时,可以执行上文描述的基于制度条目的问题检查方法的一个或多个步骤。备选地,在其他实施例中,处理器11可通过其他任何适当的方式(例如,借助于固件)而被配置为执行基于制度条目的问题检查方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、以及至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、以及该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或是其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行并且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种基于制度条目的问题检查方法,其特征在于,包括:
针对待进行问题检查的目标对象,获取所述目标对象对应的已加密的制度条目文件以及针对所述目标对象预设的解密元素,并基于所述解密元素的解密元素值,对所述制度条目文件进行解密,得到第一文件;
获取与所述制度条目文件对应的加密数据,并基于预设解密算法,对所述加密数据进行解密,得到目标编码,并将所述目标编码作为解密密码,对所述第一文件进行解密,得到已解密完成的第二文件;
基于所述第二文件中所记载的制度条目,对所述目标对象的操作流程进行问题检查。
2.根据权利要求1所述的方法,其特征在于,所述基于预设解密算法,对所述加密数据进行解密,得到目标编码,包括:
基于预设解密算法,对所述加密数据进行解密,得到加密编码和编码标识;
基于所述编码标识,从至少一个候选编码方式中确定目标编码方式,并基于所述目标编码方式对所述加密编码进行解密,得到目标编码。
3.根据权利要求1所述的方法,其特征在于,所述将所述目标编码作为解密密码,对所述第一文件进行解密,得到已解密完成的第二文件,包括:
将所述目标编码作为解密密码,对所述第一文件进行解密,得到第三文件;
获取所述第三文件内的字符串中在预设位置上的位置字符,并将所述位置字符与预设字符进行对比;
在所述位置字符与所述预设字符满足预设字符条件的情况下,对所述第三文件内的所述位置字符进行删除处理,得到第四文件;
将所述第四文件内的字符串解码为文本,得到第二文件。
4.根据权利要求1所述的方法,其特征在于,所述解密元素包括解密时间,所述方法还包括:
获取当前时间,并在所述当前时间与网络时间相同的情况下,将所述当前时间作为所述解密时间的解密时间值;
在基于所述解密时间值解密所述制度条目文件失败的情况下,将所述解密时间值之前的预设时间间隔的历史时间作为所述解密时间值,并重复执行所述基于所述解密元素的解密元素值,对所述制度条目文件进行解密的步骤;
在针对所述制度条目文件的解密次数已达到预设次数阈值的情况下,停止解密所述制度条目文件,并予以报警提示。
5.根据权利要求1-4中任一项所述的方法,其特征在于,还包括:
获取待进行加密的所述第二文件以及所述第二文件的文件名称,并对所述文件名称进行编码,得到所述目标编码;
将所述目标编码作为加密密码,对所述第二文件进行加密,得到所述第一文件,以及基于所述预设解密算法对应的预设加密算法,对所述目标编码进行加密,得到所述加密数据;
获取与所述解密元素对应的加密元素,并基于所述加密元素的加密元素值,对所述第一文件进行加密,得到所述制度条目文件;
存储所述制度条目文件和所述加密数据。
6.根据权利要求5所述的方法,其特征在于,所述获取待进行加密的所述第二文件,包括:
针对待进行加密的所述第二文件,获取到所述第二文件的上传对象的对象标识,并验证所述对象标识;
在所述对象标识验证通过的情况下,获取所述第二文件。
7.根据权利要求1所述的方法,其特征在于,所述基于所述第二文件中所记载的制度条目,对所述目标对象的操作流程进行问题检查,包括:
获取所述目标对象的操作流程,将所述操作流程以及所述第二文件中所记载的制度条目,输入到预先训练完成的卷积神经网络中;
根据所述卷积神经网络的输出结果,对所述操作流程进行问题检查。
8.一种基于制度条目的问题检查装置,其特征在于,包括:
第一文件得到模块,用于针对待进行问题检查的目标对象,获取所述目标对象对应的已加密的制度条目文件以及针对所述目标对象预设的解密元素,并基于所述解密元素的解密元素值,对所述制度条目文件进行解密,得到第一文件;
第二文件得到模块,用于获取与所述制度条目文件对应的加密数据,并基于预设解密算法,对所述加密数据进行解密,得到目标编码,并将所述目标编码作为解密密码,对所述第一文件进行解密,得到已解密完成的第二文件;
操作流程问题检查模块,用于基于所述第二文件中所记载的制度条目,对所述目标对象的操作流程进行问题检查。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器执行如权利要求1-7中任一项所述的基于制度条目的问题检查方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现如权利要求1-7中任一所述的基于制度条目的问题检查方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311667734.0A CN117670010A (zh) | 2023-12-06 | 2023-12-06 | 一种基于制度条目的问题检查方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311667734.0A CN117670010A (zh) | 2023-12-06 | 2023-12-06 | 一种基于制度条目的问题检查方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117670010A true CN117670010A (zh) | 2024-03-08 |
Family
ID=90078460
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311667734.0A Pending CN117670010A (zh) | 2023-12-06 | 2023-12-06 | 一种基于制度条目的问题检查方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117670010A (zh) |
-
2023
- 2023-12-06 CN CN202311667734.0A patent/CN117670010A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109145651B (zh) | 一种数据处理方法及装置 | |
CN114710274A (zh) | 数据调用方法、装置、电子设备及存储介质 | |
CN116781425B (zh) | 一种业务数据获取方法、装置、设备及存储介质 | |
CN113709181A (zh) | 基于浏览器插件的网站登录方法、装置、设备及存储介质 | |
CN117725598A (zh) | 安卓端数据加解密方法、装置、设备及介质 | |
CN117633835A (zh) | 一种数据处理方法、装置、设备以及存储介质 | |
CN114785583B (zh) | 一种接口请求的加密发送、校验方法、装置、设备及介质 | |
CN114978934B (zh) | 信息脱敏方法和装置、电子设备及计算机可读存储介质 | |
CN116089985A (zh) | 一种分布式日志的加密存储方法、装置、设备及介质 | |
CN117670010A (zh) | 一种基于制度条目的问题检查方法、装置、设备及介质 | |
CN115391805A (zh) | 一种加密数据迁移方法、装置、设备和存储介质 | |
CN114036364B (zh) | 用于识别爬虫的方法、装置、设备、介质和系统 | |
CN115396206A (zh) | 一种报文加密方法、报文解密方法、装置和程序产品 | |
CN114398678A (zh) | 电子文件防篡改的登记验证方法、装置、电子设备及介质 | |
CN116992417A (zh) | 一种数据处理方法、装置、设备及介质 | |
CN117313159A (zh) | 一种数据处理方法、装置、设备以及存储介质 | |
CN116804914A (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
CN117056901A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN116980209A (zh) | 用户验证方法、装置、电子设备及存储介质 | |
CN118250053A (zh) | 认证方法、装置、电子设备及存储介质 | |
CN116366358A (zh) | 一种报文校验方法、装置、电子设备和存储介质 | |
CN117692900A (zh) | 一种基于安全芯片的设备验证方法、装置、设备及介质 | |
CN116578965A (zh) | 一种升级包安全校验的方法、装置、设备及存储介质 | |
CN116628680A (zh) | 车载控制器软件升级包的管理方法、装置、设备及介质 | |
CN116094835A (zh) | 一种业务数据加密方法、业务数据解密方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |