CN117670264A - 一种会计数据自动流程化处理系统及方法 - Google Patents
一种会计数据自动流程化处理系统及方法 Download PDFInfo
- Publication number
- CN117670264A CN117670264A CN202410139105.9A CN202410139105A CN117670264A CN 117670264 A CN117670264 A CN 117670264A CN 202410139105 A CN202410139105 A CN 202410139105A CN 117670264 A CN117670264 A CN 117670264A
- Authority
- CN
- China
- Prior art keywords
- accounting data
- risk
- data block
- data blocks
- invaded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000005111 flow chemistry technique Methods 0.000 title claims abstract description 17
- 230000009545 invasion Effects 0.000 claims abstract description 65
- 238000004458 analytical method Methods 0.000 claims abstract description 13
- 238000012502 risk assessment Methods 0.000 claims description 46
- 230000035945 sensitivity Effects 0.000 claims description 29
- 238000012550 audit Methods 0.000 claims description 28
- 238000004364 calculation method Methods 0.000 claims description 18
- 230000006870 function Effects 0.000 claims description 16
- 239000011159 matrix material Substances 0.000 claims description 14
- 238000004422 calculation algorithm Methods 0.000 claims description 10
- 238000003672 processing method Methods 0.000 claims description 6
- 238000012216 screening Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 description 6
- 238000004590 computer program Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013479 data entry Methods 0.000 description 3
- 238000012098 association analyses Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了一种会计数据自动流程化处理系统及方法,具体涉及自动流程化处理技术领域,具体包括以下步骤:根据被入侵的会计数据块,确定第一问题会计数据块,并通过入侵者的入侵轨迹,确定第二问题会计数据块,将第一问题会计数据块和第二问题会计数据块中重叠的部分标记为风险会计数据块,通过对比入侵前和入侵后的会计数据块,获得被入侵的会计数据块的入侵程度信息,根据对风险会计数据块的访问记录,获得风险会计数据块的敏感性程度信息,根据入侵程度信息与敏感性程度信息的综合性分析,确定是否审计风险会计数据块,本发明有助于缩小审计的范围,有助于审计人员具体判断哪些会计数据需要审计。
Description
技术领域
本发明涉及自动流程化处理技术领域,更具体地说,本发明涉及一种会计数据自动流程化处理系统及方法。
背景技术
目前企业中的会计数据自动流程化处理系统能够处理和分析大规模的会计数据,从而更好地理解业务趋势、进行预测性分析,并支持决策制定,在面对入侵者入侵的时候,可以通过网络安全监控系统发现入侵行为,但是不容易具体确定哪些会计数据受到入侵者的入侵,因此,当会计数据的数据量较大时,审计人员不容易在第一时间判断对哪些会计数据进行审计,导致审计工作的效率下降。
为了解决上述缺陷,现提供一种技术方案。
发明内容
为了克服现有技术的上述缺陷,本发明的实施例提供一种会计数据自动流程化处理系统及方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种会计数据自动流程化处理方法,包括以下步骤:
S1:根据对比会计数据部分中各个会计数据块的哈希值,确定被入侵的会计数据块,并根据系统日志,追踪入侵者在功能部分的入侵轨迹;
S2:将会计数据以知识图谱的形式表示,获得知识图谱中被入侵的会计数据块相关联的会计数据块,并标记为第一问题会计数据块,并通过入侵者在功能部分的入侵轨迹,对正常用户使用相似度计算的方法获得入侵者的相似用户,根据相似用户可能浏览的会计数据块,获得入侵者可能浏览的会计数据块,并标记为第二问题会计数据块;
S3:根据使用知识图谱查询语言执行路径查询的方式与相似用户前往的会计数据块的方式,获得第一问题会计数据块和第二问题会计数据块中重叠的部分,并标记为风险会计数据块;
S4:通过对比入侵前和入侵后的会计数据块,识别其中新增、修改和删除的数据条目,获得被入侵的会计数据块的入侵程度信息,根据对风险会计数据块的访问记录,获得风险会计数据块的敏感性程度信息;
S5:根据被入侵会计数据块的入侵程度信息与风险会计数据块的敏感性程度信息综合性分析,确定是否审计风险会计数据块,若会计数据未更改,则判断风险会计数据块的敏感性信息。
在一个优选的实施方式中,在步骤2中,将会计数据以知识图谱的形式表示,获得知识图谱中被入侵的会计数据块相关联的会计数据块,包括:
对被入侵的会计数据块进行标记,使用知识图谱查询语言执行路径查询,获得被入侵的会计数据块与其他会计数据块之间的路径;
通过最短路径算法,获得被入侵的会计数据块与其他会计数据块的最短路径;
设置路径阈值,获得最短路径小于路径阈值的会计数据块,并将最短路径小于路径阈值的会计数据块作为第一问题会计数据块。
在一个优选的实施方式中,在步骤2中,通过入侵者在功能部分的入侵轨迹,使用相似度计算的方法获得入侵者的相似用户,包括:
通过系统日志,分析入侵者在功能部分中的浏览记录和点击记录,根据入侵者的点击深度、浏览时间、点击次数等相似信息,生成入侵者在功能部分的特征矩阵;
获得相似用户对功能部分的浏览记录和点击记录,根据正常用户的点击深度、浏览时间、点击次数等相似信息,生成正常用户在功能部分的特征矩阵;
使用相似性计算的方法,比较入侵者的特征矩阵与正常用户的特征矩阵,根据设置的相似性阈值找到相似用户。
在一个优选的实施方式中,在步骤3中,获得第一问题会计数据块和第二问题会计数据块中重叠的部分,并标记为风险会计数据块,包括:
根据被入侵的会计数据块与其他会计数据块的最短路径,获得最短路径小于路径阈值的第一问题会计数据块;
根据相似用户可能浏览的会计数据块,获得第二问题会计数据块;
获得第一问题会计数据块和第二问题会计数据块中重叠的会计数据块,并将重叠的会计数据块标记为风险会计数据块。
在一个优选的实施方式中,在步骤4中,通过对比入侵前和入侵后的会计数据块,获得会计数据块的入侵程度信息,包括:
通过分析系统日志,获得入侵前风险会计数据块相关联的被入侵的会计数据块的总数据条目,并获得入侵后每个被入侵的会计数据块中新增、修改和删除的数据条目;
根据入侵前被入侵的会计数据块的总数据条目与入侵后每个被入侵的会计数据块中新增、修改和删除的数据条目,通过公式计算,获得风险会计数据块相关联的被入侵的会计数据块的入侵深度。
在一个优选的实施方式中,在步骤4中,根据对风险会计数据块的访问记录,获得风险会计数据块的敏感性程度信息,包括:
通过会计数据块的访问记录,获取单位时间内风险会计数据块的查询次数,设置单位时间内风险会计数据块的查询次数阈值;
根据单位时间内风险会计数据块的查询次数与设置单位时间内风险会计数据块的查询次数阈值,通过公式计算,获得风险会计数据块相关联的被入侵的会计数据块的入侵深度。
在一个优选的实施方式中,在步骤5中,综合性分析被入侵会计数据块的入侵程度信息与风险会计数据块的敏感性程度信息,包括:
根据被入侵会计数据块的入侵程度信息与风险会计数据块的敏感性程度信息,获得入侵深度系数和敏感强度系数
将入侵深度系数和敏感强度系数联立生成风险会计数据块的优先评估系数;
入侵深度系数和敏感强度系数与风险会计数据块的优先评估系数成正相关关系。
在一个优选的实施方式中,在步骤5中,根据风险会计数据块的风险评估系数的大小,确定是否审计风险会计数据块,包括:
设置风险会计数据块的风险评估系数阈值,将风险会计数据块的风险评估系数与风险评估系数阈值对比;
若风险评估系数大于风险评估系数阈值,则审计人员需要对风险会计数据块进行审计;
若风险评估系数小于风险评估系数阈值,则不需要对风险会计数据块进行审计。
在一个优选的实施方式中,一种会计数据自动流程化处理系统,包括数据采集模块、分析模块、筛选模块、风险评估模块以及阈值对比模块;
数据采集模块,用于采集会计数据部分中被入侵的会计数据块在知识图谱中与其他会计数据块的路径,并获得在功能部分中入侵者和正常用户的相似信息;
分析模块,用于对被入侵的会计数据块使用知识图谱查询语言执行路径查询,获得第一问题会计数据块,使用相似度计算的方法获得入侵者的相似用户,根据相似用户前往的会计数据块,获得第二问题会计数据块;
筛选模块,用于获得第一问题会计数据块和第二问题会计数据块中重叠的部分,并将重叠的会计数据块标记为风险会计数据块;
风险评估模块,用于获得风险会计数据块相关联的被入侵会计数据块的入侵程度信息与风险会计数据块的敏感性程度信息,并将入侵程度信息和敏感性程度信息综合性分析,获得风险会计数据块的风险评估系数;
阈值对比模块,用于将风险会计数据块的风险评估系数与阈值对比,确定是否审计风险会计数据块。
本发明的技术效果和优点:
1、 本发明通过知识图谱的方法以及入侵者的相似用户,获得第一问题会计数据块和第二问题会计数据块,根据第一问题会计数据块和第二问题会计数据块重叠的部分,获得的风险会计数据块,进一步确定可能出现入侵的会计数据,有助于缩小审计的范围,提高审计人员的审计效率;
2、 本发明根据入侵者入侵会计数据块的入侵程度信息和风险会计数据块的敏感性程度信息,综合性分析风险会计数据块,获得风险会计数据块的风险评估系数,并根据风险会计数据块的风险评估系数的大小,确定是否审计风险会计数据块,有助于审计人员具体判断哪些会计数据需要审计。
附图说明
为了便于本领域技术人员理解,下面结合附图对本发明作进一步的说明;
图1为本发明一种会计数据自动流程化处理方法的流程图;
图2为本发明一种会计数据自动流程化处理系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1,图1给出了本发明一种会计数据自动流程化处理方法,其包括以下步骤:
S1:根据对比会计数据部分中各个会计数据块的哈希值,确定被入侵的会计数据块,并根据系统日志,追踪入侵者在功能部分的入侵轨迹;
S2:将会计数据以知识图谱的形式表示,获得知识图谱中被入侵的会计数据块相关联的会计数据块,并标记为第一问题会计数据块,并通过入侵者在功能部分的入侵轨迹,对正常用户使用相似度计算的方法获得入侵者的相似用户,根据相似用户可能浏览的会计数据块,获得入侵者可能浏览的会计数据块,并标记为第二问题会计数据块;
S3:根据使用知识图谱查询语言执行路径查询的方式与相似用户前往的会计数据块的方式,获得第一问题会计数据块和第二问题会计数据块中重叠的部分,并标记为风险会计数据块;
S4:通过对比入侵前和入侵后的会计数据块,识别其中新增、修改和删除的数据条目,获得被入侵的会计数据块的入侵程度信息,根据对风险会计数据块的访问记录,获得风险会计数据块的敏感性程度信息;
S5:根据被入侵会计数据块的入侵程度信息与风险会计数据块的敏感性程度信息综合性分析,确定是否审计风险会计数据块,若会计数据未更改,则判断风险会计数据块的敏感性信息。
入侵者通过入侵企业系统,修改企业的会计数据,破坏企业的正常运营,未经发现的入侵会对企业造成巨大的损失,因此,企业对会计数据采用分布式存储的方式来分散风险,并且对不同存储位置的会计数据,使用哈希值和其他安全手段确保会计数据的真实性和完整性;
审计人员定期计算存储会计数据块的哈希值,并将其与预期的哈希值进行比对,若哈希值匹配,那么确定数据完整性没有受到破坏,若哈希值不匹配,说明数据可能已被篡改,并通过审查审计日志,确定会计数据被入侵的时间。
需要说明的是,会计数据块是指会计数据在分布式存储系统中被划分为的逻辑单元,会计数据块可能包含特定的账户信息、交易记录或其他与会计相关的一类数据,会计数据块被分散存储在分布式系统的不同节点上,并且每个会计数据块具有唯一的哈希值。
企业系统包括会计数据部分和功能部分,其中,会计数据部分涉及到财务方面的数据部分,包括账户余额、交易记录、财务报表、成本数据等,是企业核心业务的组成部分,功能部分为企业系统中的各种功能,涉及到业务流程的不同方面,包括销售、采购、人力资源管理、库存管理等,每个功能部分负责处理特定类型的业务操作和数据;
审计人员比对会计数据部分中各个会计数据块的哈希值以及审查系统日志,确定入侵者是否成功进入企业系统中的会计数据部分,并识别是否有特定的会计数据块受到了入侵,审计人员通过分析系统日志,追踪入侵者在功能部分的活动,包括入侵者浏览或点击了哪些功能部分;
入侵者可能会掩盖入侵的轨迹,例如删除日志、修改时间戳等,并且入侵者可能会尝试欺骗哈希值检查,采取一些技术手段来维持原始数据的哈希值,导致审计人员不能确定入侵者是否入侵其他会计数据块;
故通过扩大审计范围,根据分析被入侵的会计数据块和入侵者的入侵轨迹,获得入侵者可能入侵的其他会计数据块。
在步骤2中,分析被入侵的会计数据与其他会计数据之间的关系,入侵者可能会寻找关联的会计数据块,获取更多的信息,通过知识图谱数据关联分析,识别与被入侵的会计数据块相关联的会计数据块;
需要说明的是,企业系统通常将会计数据以知识图谱的形式表示,例如:知识图谱中的实体可以是账户、交易、部门、资产等,而关系可以表示这些实体之间的关联,例如交易关系、隶属关系等,确保知识图谱能够准确地反映业务中的实体和关系。
对被入侵的会计数据块进行标记,使用知识图谱查询语言执行路径查询,获得被入侵的会计数据块与其他会计数据块之间的路径,通过最短路径算法,获得被入侵的会计数据块与其他会计数据块的最短路径,设置路径阈值,将最短路径小于路径阈值的会计数据块作为第一问题会计数据块,并标记为:,其中,n为最短路径小于路径阈值的会计数据块的编号,n=1、2、3……N,N为正整数;
需要说明的是,最短路径算法通常包括Dijkstra算法、Floyd-Warshall算法等,算法的选择取决于图谱的特性,最短路径算法能够确定被入侵的会计数据块与其他会计数据块之间的最短路径,从而推测入侵者可能入侵的会计数据块。
例如,企业系统中有会计数据块A、会计数据块B、会计数据块C、会计数据块D、会计数据块E、会计数据块F,已知被入侵的会计数据块为会计数据块D;通过最短路径算法,获得会计数据块D与其他会计数据块的最短路径,根据审计人员设定的路径阈值,将会计数据块D与其他会计数据块的最短路径小于路径阈值的会计数据块标记为:,即有4个会计数据块与会计数据块D的最短路径小于路径阈值,因此,/>为第一问题会计数据块。
通过系统日志,分析入侵者在企业系统中功能部分的浏览记录和点击记录,根据入侵者的点击深度、浏览时间、点击次数等相似信息,生成入侵者在功能部分的特征矩阵,并获得企业系统中正常用户对功能部分的浏览记录和点击记录,根据正常用户的点击深度、浏览时间、点击次数等相似信息,生成正常用户在功能部分的特征矩阵,使用相似性计算的方法,比较入侵者的特征矩阵与正常用户的特征矩阵,根据设置的相似性阈值找到相似用户;
需要说明的是,通常使用相似性计算的方法包括余弦相似度、欧氏距离、曼哈顿距离、相关系数等方法,本实施例使用余弦相似度的方法。
为方便区分入侵者和正常用户,将入侵者在企业系统中功能部分的相似信息标记为:,即入侵者在功能部分的特征矩阵,将正常用户在企业系统中功能部分的相似信息标记为:/>,即正常用户在功能部分的特征矩阵,其中,在入侵者和正常用户的特征矩阵中,i为功能部分中各个功能,j为相似信息;
例如:判断入侵者浏览某个项目的财务管理的功能后,获得入侵者在该功能上的相似信息,包括点击深度、浏览时间、点击次数,标记为,并获得正常用户的在该项目功能上的相似信息标记为:/>,使用余弦相似度计算方法,将相似度标记:/>;
若,/>,设置相似性阈值为0.5,入侵者和正常用户相似信息的相似度为:/>0.69,则该正常用户归纳为入侵者的相似用户。
根据入侵者的相似用户在企业系统的行为习惯,即入侵者的相似用户在使用完功能部分后,前往的会计数据块与入侵者前往的会计数据块可能相同,获得相似用户可能浏览的会计数据块,将相似用户可能浏览的会计数据块作为第二问题会计数据块,并标记为:,其中,m为除了被入侵的会计数据块之外的会计数据块的编号,m=1、2、3……M,M为正整数。
在步骤3中,根据最短路径小于路径阈值的会计数据块,即第一问题会计数据块,和相似用户前往的会计数据块/>,即第二问题会计数据块,获得第一问题会计数据块和第二问题会计数据块重叠的部分,并将重叠的会计数据块标记为风险会计数据块。
需要说明的是,通过被入侵的会计数据块与其他会计数据的之间的关系,在未检测到入侵者入侵的会计数据块中,获得入侵者可能入侵的第一问题会计数据块,通过入侵者的入侵轨迹,获得入侵者的相似用户,并根据相似用户在会计数据部分中的行为,推测入侵者可能入侵的第二问题会计数据块,通过两种方式获得的会计数据块中的重叠部分,发生入侵的可能性更高,因此,审计人员应优先排查风险会计数据块中是否发生入侵。
本实施例通过知识图谱的方法以及入侵者的相似用户,获得第一问题会计数据块和第二问题会计数据块,根据第一问题会计数据块和第二问题会计数据块重叠的部分,获得的风险会计数据块,进一步确定可能出现入侵的会计数据,有助于缩小审计的范围,提高审计人员审计被入侵的会计数据块外的会计数据。
实施例2,上述实施例根据通过知识图谱数据关联分析,识别与被入侵的会计数据块相关联的会计数据块,由步骤2可知,被入侵的会计数据块相关联的会计数据块中包括风险会计数据块,综合性分析风险会计数据块相关联的被入侵会计数据块的入侵程度信息和风险会计数据块的敏感性程度信息,确定是否审计风险会计数据块。
在步骤4中,系统根据被入侵数据块的入侵程度和风险会计数据块的敏感性综合性分析,确定是否审计风险会计数据块;
需要说明的是,审计人员面临有限的时间和资源,通常在发现入侵后,第一时间不对会计数据进行全面的审计,需要确定可能入侵的会计数据,提高审计效率,并且通过优先分析最有可能受到入侵的区域,审计人员可以更迅速地响应潜在入侵事件,采取必要的措施,防止进一步的数据损害或泄露。
其中,入侵程度信息是为了定量评估风险会计数据块可能受到入侵者入侵的概率,根据识别与风险会计数据块相关联的被入侵的会计数据块,判断风险会计数据块的入侵风险,若被入侵的会计数据块的入侵程度越高,则表示相关联的风险会计数据块的入侵风险性越大,若被入侵的会计数据块的入侵程度越低,则表示相关联的风险会计数据块的入侵风险性越小;
入侵深度系数的获取逻辑为:通过分析系统日志,获得入侵前和入侵后会计数据块数据条目的变化,获得入侵前风险会计数据块相关联的被入侵的会计数据块的总数据条目,并标记为:,其中,z为被入侵的会计数据块的编号,z=1、2、3……Z,Z为正整数,获得入侵后每个被入侵的会计数据块中新增、修改和删除的数据条目,并标记为:/>;
需要说明的是,通常入侵导致数据的不正常变更,通过计算入侵事件中涉及的会计数据块的数据变更量,分析被入侵的会计数据块的入侵程度,包括新增、修改和删除的数据条目,数据条目表示数据块中的一行记录或一个数据单元。
获得风险会计数据块相关联的被入侵的会计数据块的入侵深度,计算入侵深度系数,计算公式为:;其中,/>为风险会计数据块的入侵深度系数;
由公式可知,入侵深度系数越大,说明被入侵的会计数据块中新增、修改和删除的数据条目数量占总数据条目的比例越大,因此风险会计数据块的被入侵的可能性越高。
敏感性程度信息是指会计数据对企业的敏感性和重要性程度,频繁使用的会计数据可能与企业的日常运营相关联,若风险会计数据块的敏感性程度越高,则表示入侵者更有可能入侵风险会计数据块,风险会计数据块的敏感性程度越低,则表示入侵者入侵风险会计数据块的可能性越低;
需要说明的是,经常使用的会计数据可能直接与企业的日常运营相关联,这些数据可能包含关键的财务指标、销售数据、成本信息等,对企业管理层做出正确的决策至关重要,因此入侵者通常会优先入侵此类数据,造成更大的破坏。
敏感强度系数的获取逻辑为:通过会计数据块的访问记录,获取单位时间内风险会计数据块的查询次数,并标记为:,设置单位时间内风险会计数据块的查询次数阈值,并标记为:/>,当单位时间内风险会计数据块的查询次数高于查询次数阈值时,表示风险会计数据块可能包含关键的会计数据,该会计数据可能与企业的日常运营相关联;
计算敏感强度系数,计算公式为:;其中,/>为风险会计数据块的敏感强度系数;
由公式可知,敏感强度系数越大,说明风险会计数据块在单位时间内访问的次数可能更多,表示在某个时间段内风险会计数据块中的会计数据可能被用户反复查询、使用或修改,因此风险会计数据块受到入侵者入侵的可能性更高。
在步骤5中,根据入侵深度系数和敏感强度系数,建立数据分析模型,生成风险评估系数,风险评估系数的计算公式为:;其中,/>为风险评估系数,/>和/>为入侵深度系数和敏感强度系数的比例系数,/>、/>大于0;
由公式可知,入侵深度系数和敏感强度系数越小,则风险会计数据块的风险评估系数越小,表示风险会计数据块受到入侵者入侵的可能性更小,入侵深度系数和敏感强度系数越大,则风险会计数据块的风险评估系数越大,表示风险会计数据块受到入侵者入侵的可能性更高,审计人员可能需要对风险会计数据块进行审计。
设置风险会计数据块的风险评估系数阈值,将风险会计数据块的风险评估系数与风险评估系数阈值对比,对比分为以下情况:
若风险评估系数大于风险评估系数阈值,则审计人员需要对风险会计数据块进行审计;
若风险评估系数小于风险评估系数阈值,则不需要对风险会计数据块进行审计。
本实施例根据入侵者入侵会计数据块的入侵程度信息和风险会计数据块的敏感性程度信息,综合性分析风险会计数据块,获得风险会计数据块的风险评估系数,并根据风险会计数据块的风险评估系数的大小,确定是否审计风险会计数据块,有助于审计人员具体判断哪些会计数据需要审计。
本发明提供了如图2所示的一种会计数据自动流程化处理系统的结构示意图,一种会计数据自动流程化处理系统,包括数据采集模块、分析模块、筛选模块、风险评估模块以及阈值对比模块;
数据采集模块,用于采集会计数据部分中被入侵的会计数据块在知识图谱中与其他会计数据块的路径,并获得在功能部分中入侵者和正常用户的相似信息;
分析模块,用于对被入侵的会计数据块使用知识图谱查询语言执行路径查询,获得第一问题会计数据块,使用相似度计算的方法获得入侵者的相似用户,根据相似用户前往的会计数据块,获得第二问题会计数据块;
筛选模块,用于获得第一问题会计数据块和第二问题会计数据块中重叠的部分,并将重叠的会计数据块标记为风险会计数据块;
风险评估模块,用于获得风险会计数据块相关联的被入侵会计数据块的入侵程度信息与风险会计数据块的敏感性程度信息,并将入侵程度信息和敏感性程度信息综合性分析,获得风险会计数据块的风险评估系数;
阈值对比模块,用于将风险会计数据块的风险评估系数与阈值对比,确定是否审计风险会计数据块。
上述公式均是去量纲取其数值计算,公式是由采集大量数据进行软件模拟得到最近真实情况的一个公式,公式中的预设参数由本领域的技术人员根据实际情况进行设置。
上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令或计算机程序。在计算机上加载或执行所述计算机指令或计算机程序时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以为通用计算机、专用计算机、计算机网络,或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD),或者半导体介质。半导体介质可以是固态硬盘。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件,或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (9)
1.一种会计数据自动流程化处理方法,其特征在于,包括以下步骤:
S1:根据对比会计数据部分中各个会计数据块的哈希值,确定被入侵的会计数据块,并根据系统日志,追踪入侵者在功能部分的入侵轨迹;
S2:将会计数据以知识图谱的形式表示,获得知识图谱中被入侵的会计数据块相关联的会计数据块,并标记为第一问题会计数据块,并通过入侵者在功能部分的入侵轨迹,对正常用户使用相似度计算的方法获得入侵者的相似用户,根据相似用户可能浏览的会计数据块,获得入侵者可能浏览的会计数据块,并标记为第二问题会计数据块;
S3:根据使用知识图谱查询语言执行路径查询的方式与相似用户前往的会计数据块的方式,获得第一问题会计数据块和第二问题会计数据块中重叠的部分,并标记为风险会计数据块;
S4:通过对比入侵前和入侵后的会计数据块,识别其中新增、修改和删除的数据条目,获得被入侵的会计数据块的入侵程度信息,根据对风险会计数据块的访问记录,获得风险会计数据块的敏感性程度信息;
S5:根据被入侵会计数据块的入侵程度信息与风险会计数据块的敏感性程度信息综合性分析,确定是否审计风险会计数据块,若会计数据未更改,则判断风险会计数据块的敏感性信息。
2.根据权利要求1所述的一种会计数据自动流程化处理方法,其特征在于,在步骤2中,将会计数据以知识图谱的形式表示,获得知识图谱中被入侵的会计数据块相关联的会计数据块,包括:
对被入侵的会计数据块进行标记,使用知识图谱查询语言执行路径查询,获得被入侵的会计数据块与其他会计数据块之间的路径;
通过最短路径算法,获得被入侵的会计数据块与其他会计数据块的最短路径;
设置路径阈值,获得最短路径小于路径阈值的会计数据块,并将最短路径小于路径阈值的会计数据块作为第一问题会计数据块。
3.根据权利要求2所述的一种会计数据自动流程化处理方法,其特征在于,在步骤2中,通过入侵者在功能部分的入侵轨迹,使用相似度计算的方法获得入侵者的相似用户,包括:
通过系统日志,分析入侵者在功能部分中的浏览记录和点击记录,根据入侵者的点击深度、浏览时间、点击次数等相似信息,生成入侵者在功能部分的特征矩阵;
获得相似用户对功能部分的浏览记录和点击记录,根据正常用户的点击深度、浏览时间、点击次数等相似信息,生成正常用户在功能部分的特征矩阵;
使用相似性计算的方法,比较入侵者的特征矩阵与正常用户的特征矩阵,根据设置的相似性阈值找到相似用户。
4.根据权利要求3所述的一种会计数据自动流程化处理方法,其特征在于,在步骤3中,获得第一问题会计数据块和第二问题会计数据块中重叠的部分,并标记为风险会计数据块,包括:
根据被入侵的会计数据块与其他会计数据块的最短路径,获得最短路径小于路径阈值的第一问题会计数据块;
根据相似用户可能浏览的会计数据块,获得第二问题会计数据块;
获得第一问题会计数据块和第二问题会计数据块中重叠的会计数据块,并将重叠的会计数据块标记为风险会计数据块。
5.根据权利要求4所述的一种会计数据自动流程化处理方法,其特征在于,在步骤4中,通过对比入侵前和入侵后的会计数据块,获得会计数据块的入侵程度信息,包括:
通过分析系统日志,获得入侵前风险会计数据块相关联的被入侵的会计数据块的总数据条目,并获得入侵后每个被入侵的会计数据块中新增、修改和删除的数据条目;
根据入侵前被入侵的会计数据块的总数据条目与入侵后每个被入侵的会计数据块中新增、修改和删除的数据条目,通过公式计算,获得风险会计数据块相关联的被入侵的会计数据块的入侵深度。
6.根据权利要求5所述的一种会计数据自动流程化处理方法,其特征在于,在步骤4中,根据对风险会计数据块的访问记录,获得风险会计数据块的敏感性程度信息,包括:
通过会计数据块的访问记录,获取单位时间内风险会计数据块的查询次数,设置单位时间内风险会计数据块的查询次数阈值;
根据单位时间内风险会计数据块的查询次数与设置单位时间内风险会计数据块的查询次数阈值,通过公式计算,获得风险会计数据块相关联的被入侵的会计数据块的入侵深度。
7.根据权利要求6所述的一种会计数据自动流程化处理方法,其特征在于,在步骤5中,综合性分析被入侵会计数据块的入侵程度信息与风险会计数据块的敏感性程度信息,包括:
根据被入侵会计数据块的入侵程度信息与风险会计数据块的敏感性程度信息,获得入侵深度系数和敏感强度系数
将入侵深度系数和敏感强度系数联立生成风险会计数据块的风险评估系数;
入侵深度系数和敏感强度系数与风险会计数据块的风险评估系数成正相关关系。
8.根据权利要求7所述的一种会计数据自动流程化处理方法,其特征在于,在步骤5中,根据风险会计数据块的风险评估系数的大小,确定是否审计风险会计数据块,包括:
设置风险会计数据块的风险评估系数阈值,将风险会计数据块的风险评估系数与风险评估系数阈值对比;
若风险评估系数大于风险评估系数阈值,则审计人员需要对风险会计数据块进行审计;
若风险评估系数小于风险评估系数阈值,则不需要对风险会计数据块进行审计。
9.一种会计数据自动流程化处理系统,用于实现权利要求1-8任一项所述的一种会计数据自动流程化处理方法,其特征在于,包括数据采集模块、分析模块、筛选模块、风险评估模块以及阈值对比模块;
数据采集模块,用于采集会计数据部分中被入侵的会计数据块在知识图谱中与其他会计数据块的路径,并获得在功能部分中入侵者和正常用户的相似信息;
分析模块,用于对被入侵的会计数据块使用知识图谱查询语言执行路径查询,获得第一问题会计数据块,使用相似度计算的方法获得入侵者的相似用户,根据相似用户前往的会计数据块,获得第二问题会计数据块;
筛选模块,用于获得第一问题会计数据块和第二问题会计数据块中重叠的部分,并将重叠的会计数据块标记为风险会计数据块;
风险评估模块,用于获得风险会计数据块相关联的被入侵会计数据块的入侵程度信息与风险会计数据块的敏感性程度信息,并将入侵程度信息和敏感性程度信息综合性分析,获得风险会计数据块的风险评估系数;
阈值对比模块,用于将风险会计数据块的风险评估系数与阈值对比,确定是否审计风险会计数据块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410139105.9A CN117670264B (zh) | 2024-02-01 | 2024-02-01 | 一种会计数据自动流程化处理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410139105.9A CN117670264B (zh) | 2024-02-01 | 2024-02-01 | 一种会计数据自动流程化处理系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117670264A true CN117670264A (zh) | 2024-03-08 |
CN117670264B CN117670264B (zh) | 2024-04-19 |
Family
ID=90075379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410139105.9A Active CN117670264B (zh) | 2024-02-01 | 2024-02-01 | 一种会计数据自动流程化处理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117670264B (zh) |
Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006155136A (ja) * | 2004-11-29 | 2006-06-15 | Hitachi Ltd | 会計処理方法、会計処理装置、会計処理プログラム及びそのデータ構造 |
US20120210388A1 (en) * | 2011-02-10 | 2012-08-16 | Andrey Kolishchak | System and method for detecting or preventing data leakage using behavior profiling |
KR102008707B1 (ko) * | 2019-03-26 | 2019-08-09 | 이종훈 | 업무 리스크 관리 시스템 |
US20190325329A1 (en) * | 2018-04-23 | 2019-10-24 | Qliktech International Ab | Knowledge graph data structures and uses thereof |
US20200250139A1 (en) * | 2018-12-31 | 2020-08-06 | Dathena Science Pte Ltd | Methods, personal data analysis system for sensitive personal information detection, linking and purposes of personal data usage prediction |
CN111813960A (zh) * | 2020-07-29 | 2020-10-23 | 深圳供电局有限公司 | 基于知识图谱的数据安全审计模型装置、方法及终端设备 |
US20200389495A1 (en) * | 2015-10-28 | 2020-12-10 | Qomplx, Inc. | Secure policy-controlled processing and auditing on regulated data sets |
CN112187792A (zh) * | 2020-09-27 | 2021-01-05 | 安徽斯跑特科技有限公司 | 一种基于互联网的网络信息安全防护系统 |
CN113468520A (zh) * | 2021-06-16 | 2021-10-01 | 崔恒锋 | 应用于区块链业务的数据入侵检测方法及大数据服务器 |
CN113641993A (zh) * | 2021-09-02 | 2021-11-12 | 于静 | 一种基于云计算的数据安防处理方法及数据安防服务器 |
CN113867909A (zh) * | 2021-09-23 | 2021-12-31 | 深圳匠心谷信息技术有限公司 | 一种原子式实时清算方法 |
CN114186555A (zh) * | 2021-12-10 | 2022-03-15 | 建信金融科技有限责任公司 | 需求识别方法、装置、电子设备、介质和计算机程序 |
CN114844712A (zh) * | 2022-05-23 | 2022-08-02 | 苏州思萃工业互联网技术研究所有限公司 | 基于知识图谱边缘节点安全检测系统及方法 |
CN115309913A (zh) * | 2022-08-10 | 2022-11-08 | 国网汇通金财(北京)信息科技有限公司 | 一种基于深度学习的财务数据风险识别方法及系统 |
WO2022235069A1 (ko) * | 2021-05-07 | 2022-11-10 | 윤여을 | 회계 부정 적발을 위한 서버, 방법 및 명령을 기록한 기록 매체 |
CN115562625A (zh) * | 2022-09-26 | 2023-01-03 | 武汉软件工程职业学院 | 一种基于业务活动驱动的软件开发方法、系统及终端 |
CN115617859A (zh) * | 2022-12-16 | 2023-01-17 | 安徽华云安科技有限公司 | 基于知识图谱集群的数据查询方法和装置 |
CN115757821A (zh) * | 2022-11-09 | 2023-03-07 | 中国银行股份有限公司 | 一种基于知识图谱的审计问题定位方法、装置及设备 |
WO2023151257A1 (zh) * | 2022-02-11 | 2023-08-17 | 三六零科技集团有限公司 | 模拟攻击杀伤链的方法、装置、存储介质及电子设备 |
CN116860927A (zh) * | 2023-06-14 | 2023-10-10 | 国网安徽省电力有限公司综合服务中心 | 一种基于知识图谱的审计指引智能问答方法、系统及设备 |
-
2024
- 2024-02-01 CN CN202410139105.9A patent/CN117670264B/zh active Active
Patent Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006155136A (ja) * | 2004-11-29 | 2006-06-15 | Hitachi Ltd | 会計処理方法、会計処理装置、会計処理プログラム及びそのデータ構造 |
US20120210388A1 (en) * | 2011-02-10 | 2012-08-16 | Andrey Kolishchak | System and method for detecting or preventing data leakage using behavior profiling |
US20200389495A1 (en) * | 2015-10-28 | 2020-12-10 | Qomplx, Inc. | Secure policy-controlled processing and auditing on regulated data sets |
US20190325329A1 (en) * | 2018-04-23 | 2019-10-24 | Qliktech International Ab | Knowledge graph data structures and uses thereof |
US20200250139A1 (en) * | 2018-12-31 | 2020-08-06 | Dathena Science Pte Ltd | Methods, personal data analysis system for sensitive personal information detection, linking and purposes of personal data usage prediction |
KR102008707B1 (ko) * | 2019-03-26 | 2019-08-09 | 이종훈 | 업무 리스크 관리 시스템 |
CN111813960A (zh) * | 2020-07-29 | 2020-10-23 | 深圳供电局有限公司 | 基于知识图谱的数据安全审计模型装置、方法及终端设备 |
CN112187792A (zh) * | 2020-09-27 | 2021-01-05 | 安徽斯跑特科技有限公司 | 一种基于互联网的网络信息安全防护系统 |
WO2022235069A1 (ko) * | 2021-05-07 | 2022-11-10 | 윤여을 | 회계 부정 적발을 위한 서버, 방법 및 명령을 기록한 기록 매체 |
CN113468520A (zh) * | 2021-06-16 | 2021-10-01 | 崔恒锋 | 应用于区块链业务的数据入侵检测方法及大数据服务器 |
CN113641993A (zh) * | 2021-09-02 | 2021-11-12 | 于静 | 一种基于云计算的数据安防处理方法及数据安防服务器 |
CN113867909A (zh) * | 2021-09-23 | 2021-12-31 | 深圳匠心谷信息技术有限公司 | 一种原子式实时清算方法 |
CN114186555A (zh) * | 2021-12-10 | 2022-03-15 | 建信金融科技有限责任公司 | 需求识别方法、装置、电子设备、介质和计算机程序 |
WO2023151257A1 (zh) * | 2022-02-11 | 2023-08-17 | 三六零科技集团有限公司 | 模拟攻击杀伤链的方法、装置、存储介质及电子设备 |
CN114844712A (zh) * | 2022-05-23 | 2022-08-02 | 苏州思萃工业互联网技术研究所有限公司 | 基于知识图谱边缘节点安全检测系统及方法 |
CN115309913A (zh) * | 2022-08-10 | 2022-11-08 | 国网汇通金财(北京)信息科技有限公司 | 一种基于深度学习的财务数据风险识别方法及系统 |
CN115562625A (zh) * | 2022-09-26 | 2023-01-03 | 武汉软件工程职业学院 | 一种基于业务活动驱动的软件开发方法、系统及终端 |
CN115757821A (zh) * | 2022-11-09 | 2023-03-07 | 中国银行股份有限公司 | 一种基于知识图谱的审计问题定位方法、装置及设备 |
CN115617859A (zh) * | 2022-12-16 | 2023-01-17 | 安徽华云安科技有限公司 | 基于知识图谱集群的数据查询方法和装置 |
CN116860927A (zh) * | 2023-06-14 | 2023-10-10 | 国网安徽省电力有限公司综合服务中心 | 一种基于知识图谱的审计指引智能问答方法、系统及设备 |
Non-Patent Citations (9)
Title |
---|
曾艳丽;: "会计信息系统的发展对会计基础工作的影响", 冶金财会, no. 04, 25 April 2009 (2009-04-25) * |
李卫星;王峰;李智国;李思阳;: "面向多源数据的军事信息系统设计", 中国电子科学研究院学报, no. 03, 20 March 2020 (2020-03-20) * |
李清华;: "浅析信息化环境下的审计风险控制", 齐鲁珠坛, no. 01, 10 February 2010 (2010-02-10) * |
王希忠;王智;黄俊强;: "安全审计在信息安全策略中的作用", 信息技术, no. 03, 25 March 2010 (2010-03-25) * |
疏凤芳;: "微视频在实训类课程教学中的应用――以《信息检索技术与应用》课程为例", 软件导刊(教育技术), no. 04, 23 April 2015 (2015-04-23) * |
金会琴;: "会计电算化对内部审计的影响及对策", 科协论坛(下半月), no. 04, 25 April 2009 (2009-04-25) * |
陈小红;: "ERP系统强化"三大流"管理初探", 财会通讯, no. 31, 10 November 2010 (2010-11-10) * |
雷洁;赵瑞雪;李思经;鲜国建;寇远涛;: "知识图谱驱动的科研档案大数据管理系统构建研究", 数字图书馆论坛, no. 02, 25 February 2020 (2020-02-25) * |
龚诤;: "外部审计环境影响会计信息质量的博弈分析", 财会月刊, no. 32, 15 November 2008 (2008-11-15) * |
Also Published As
Publication number | Publication date |
---|---|
CN117670264B (zh) | 2024-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10178116B2 (en) | Automated computer behavioral analysis system and methods | |
US20050086529A1 (en) | Detection of misuse or abuse of data by authorized access to database | |
CN113542279B (zh) | 一种网络安全风险评估方法、系统及装置 | |
CN109347808B (zh) | 一种基于用户群行为活动的安全分析方法 | |
EP3539043B1 (en) | Digital auditing system and method for detecting unauthorized activities on websites | |
US20150170036A1 (en) | Determining document classification probabilistically through classification rule analysis | |
CN114915479A (zh) | 一种基于Web日志的Web攻击阶段分析方法及系统 | |
CN114003903A (zh) | 一种网络攻击追踪溯源方法及装置 | |
Diesch et al. | Prerequisite to measure information security | |
Oh et al. | Advanced insider threat detection model to apply periodic work atmosphere | |
TK et al. | Identifying sensitive data items within hadoop | |
Ianni et al. | Scout: Security by computing outliers on activity logs | |
CN117670264B (zh) | 一种会计数据自动流程化处理系统及方法 | |
CA3204098C (en) | Systems, devices, and methods for observing and/or securing data access to a computer network | |
Mihailescu et al. | Unveiling Threats: Leveraging User Behavior Analysis for Enhanced Cybersecurity | |
CN114357458A (zh) | 一种数据库风险评估系统、方法、电子设备及存储介质 | |
Portillo-Dominguez et al. | Towards an efficient log data protection in software systems through data minimization and anonymization | |
Bo et al. | Tom: A threat operating model for early warning of cyber security threats | |
KR100992069B1 (ko) | 인터넷상의 개인정보 노출대응 시스템 및 방법 | |
CN112804192A (zh) | 暗网泄露监测方法、装置、电子设备、程序和介质 | |
Iman et al. | Anomalous File System Activity Detection Through Temporal Association Rule Mining. | |
Singh et al. | Network security risk level estimation tool for information security measure | |
Nakid | Evaluation and detection of cybercriminal attack type using machine learning | |
Pamuji | Investigation of the Dark Web Illegal Activities using Data Mining Approach | |
CN117544343A (zh) | 风险行为识别方法、装置、存储介质及计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |