CN116680740B - 一种基于人工智能的财务数据共享安全监测***及方法 - Google Patents

一种基于人工智能的财务数据共享安全监测***及方法 Download PDF

Info

Publication number
CN116680740B
CN116680740B CN202310709061.4A CN202310709061A CN116680740B CN 116680740 B CN116680740 B CN 116680740B CN 202310709061 A CN202310709061 A CN 202310709061A CN 116680740 B CN116680740 B CN 116680740B
Authority
CN
China
Prior art keywords
desensitization
financial data
data
target
operation event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310709061.4A
Other languages
English (en)
Other versions
CN116680740A (zh
Inventor
吴雯歆
辛鑫
刘絮飞
王建龙
谭秀秀
马钲
冯慕荣
李博
候奥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Liaoyuan Power Supply Co Of State Grid Jilinsheng Electric Power Supply Co
Original Assignee
Liaoyuan Power Supply Co Of State Grid Jilinsheng Electric Power Supply Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Liaoyuan Power Supply Co Of State Grid Jilinsheng Electric Power Supply Co filed Critical Liaoyuan Power Supply Co Of State Grid Jilinsheng Electric Power Supply Co
Priority to CN202310709061.4A priority Critical patent/CN116680740B/zh
Publication of CN116680740A publication Critical patent/CN116680740A/zh
Application granted granted Critical
Publication of CN116680740B publication Critical patent/CN116680740B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • G06Q40/125Finance or payroll
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及财务数据安全监测技术领域,具体为一种基于人工智能的财务数据共享安全监测***及方法,包括财务数据管理平台构建模块、脱敏财务数据包输出模块、脱敏变化率分析模块和再脱敏优化模块;财务数据管理平台构建模块用于以前端业务***、财务***、共享***和银企***为基础构建财务数据管理平台;脱敏财务数据包输出模块用于对目标财务数据进行特征分类并以不同特征类别为区分构建脱敏财务数据包;脱敏变化率分析模块用于分析执行操作事件前后目标财务数据的脱敏变化率;再脱敏优化模块用于基于脱敏变化率,对目标财务数据进行处理优化;避免过长的分析时间给黑客提供潜在可入侵节点,增强财务***的安全性。

Description

一种基于人工智能的财务数据共享安全监测***及方法
技术领域
本发明涉及财务数据安全监测技术领域,具体为一种基于人工智能的财务数据共享安全监测***及方法。
背景技术
在实施财务共享以前,业务***、账务***、资金***等各自管理其***内的数据安全,在实施财务共享后,将业务流程、财务流程、资金流程一体化,共同形成财务共享流程,相关数据也通过***无缝集成技术,将业务数据、财务数据、资金数据形成整个数据链条,使得财务共享管理平台形成一个标准数据的数据集中平台,这样可以供决策层、业务管理层、上级主管部门以及相关方共享使用,促进了管理效果的提升。财务共享管理平台具有数据高度集中、数据量巨大、数据共享的特点,其数据安全至关重要。在财务共享数据的全生命周期中,通过安全技术手段以及安全管理手段,可以防止数据泄露、篡改,损坏、丢失,以保证财务共享信息的真实性、完整性;如数据脱敏,数据脱敏也是保障数据共享、分发、使用场景中隐私数据安全的有效手段;
但是目前针对数据脱敏,通常是对整体数据进行一个全周期的分析到最后执行脱敏步骤实现脱敏,整体流程较为繁杂,且不同类型的数据脱敏方式各不相同,以及在财务数据多样化的今天,当数据产生改变时需要重新进行一个全周期的分析脱敏,大大增加了对财务数据脱敏的复杂度以及增加了财务数据在脱敏过程的安全风险性。
发明内容
本发明的目的在于提供一种基于人工智能的财务数据共享安全监测***及方法,以解决上述背景技术中提出的问题。
为了解决上述技术问题,本发明提供如下技术方案:一种基于人工智能的财务数据共享安全监测方法,包括以下分析步骤:
步骤S1:以前端业务***、财务***、共享***和银企***为基础构建财务数据管理平台,提取财务数据管理平台中记录存在数据脱敏的财务数据为目标财务数据,对目标财务数据进行特征分类并以不同特征类别为区分构建脱敏财务数据包;
步骤S2:基于脱敏财务数据包,获取脱敏财务数据包中的目标财务数据对应记录的执行操作事件,执行操作事件是指目标财务数据经过具有执行权限的登陆用户进行处理的行为事件;分析执行操作事件前后目标财务数据的脱敏变化率;限定执行操作事件是具有执行权限的登陆用户是为了保证申请中分析的所有执行操作事件均是在正常流程范围内产生的,没有病毒攻击和异常事件造成的影响;
步骤S3:设置脱敏变化率阈值,当脱敏变化率小于脱敏变化率阈值时,提取目标财务数据对应的脱敏财务数据包进行二次脱敏;当脱敏变化率大于等于脱敏变化率阈值时,构建目标财务数据对应执行操作事件的影响数据对;
步骤S4:基于影响数据对,分析目标财务数据所需执行的脱敏环节,并判断脱敏环节匹配n-1个特征类别的脱敏财务数据包对应的关联指数;n表示构建脱敏财务数据包的总个数;
步骤S5:基于关联指数,传输信号对脱敏财务数据包进行相应的优化预警处理。
进一步的,步骤S1中对目标财务数据进行特征分类并以不同特征类别为区分构建脱敏财务数据包,包括以下分析步骤:
步骤S11:提取目标财务数据在进行数据脱敏前的数据特征A和数据脱敏前到数据脱敏后对应脱敏目的B;
获取第i种数据特征对应脱敏目的下的脱敏流程Qi
Qi={(xi1→yi1),(xi2→yi2),...,(xik→yik)};
k表示第i种数据特征对应脱敏目的下脱敏流程包含的脱敏因素总个数;其中(xi1→yi1),(xi2→yi2),...,(xik→yik)表示第i种数据特征对应脱敏目的下脱敏流程中第1、2、...、k个环节关系对,xik表示第k个环节关系对的脱敏因素,yik表示第k个环节关系对中脱敏因素对应的脱敏手段;
步骤S12:以第i种数据特征Ai对应的目标财务数据为根节点,构建对应数据特征Ai的脱敏目的Bi和脱敏流程Qi为子节点的脱敏财务数据包Ei,Ei={Ai→(Bi,Qi)}。
构建脱敏财务数据包是为了在分析不同数据特征下的财务数据时,可以快速提取相应进行脱敏处理的详细信息,以及对在相同数据特征下不同脱敏目的直接的数据比较分析。
进一步的,步骤S2包括以下分析步骤:
步骤S21:提取执行操作事件前目标财务数据对应的脱敏目的为第一脱敏目的,执行操作事件后目标财务数据对应的脱敏目的为第二脱敏目的;
步骤S22:当第一脱敏目的与第二脱敏目的相同时,标记对应执行操作事件为第一操作事件;当第一脱敏目的与第二脱敏目的不同时,标记对应执行操作事件为第二操作事件;
步骤S23:获取同一目标财务数据记录的执行操作事件总个数M,利用公式:
V=(M-N)/M
计算脱敏财务数据包中目标财务数据的脱敏变化率V,其中N表示第一操作事件的总个数,第一操作事件与第二操作事件的个数之和等于目标财务数据记录的执行操作事件的总个数。脱敏变化率越大说明目标财务数据的改动越容易改变脱敏目的,该财务数据在共享安全监测中的风险性越高,越需要重视。
进一步的,步骤S3包括以下分析步骤:
二次脱敏是指提取与执行操作事件前目标财务数据相同脱敏目的对应的脱敏流程进行数据脱敏处理;
当脱敏变化率大于等于脱敏变化率阈值时,获取第二操作事件对应的数据操作方式R以及第二操作事件后目标财务数据对应的第二脱敏目的;
提取第二脱敏目的对应的脱敏流程并标记为第二脱敏流程;
当第二脱敏目的唯一时,比较第二脱敏流程与第一脱敏目的对应的第一脱敏流程生成脱敏差异集合P1
P1=Qi+1-(Qi+1∩Qi)
={(x(i+1)1→y(i+1)1),(x(i+1)2→y(i+1)2),...,(x(i+1)k→y(i+1)k)}-[{(xi1→yi1),(xi2→yi2),...,(xik→yik)}∩{(x(i+1)1→y(i+1)1),(x(i+1)2→y(i+1)2),...,(x(i+1)k→y(i+1)k)}];
其中Qi+1表示第i+1个脱敏目的对应的脱敏流程;
当第二脱敏目的不唯一时,依次比较第二脱敏流程与第一脱敏流程生成脱敏差异集合组P;脱敏差异集合组P包含第1、2、...、d个脱敏差异集合;
则将脱敏差异集合P1或脱敏差异集合组P对应第二操作事件记录的数据操作方式作为影响数据对的第一因子、将脱敏差异集合P1或脱敏差异集合组P作为影响数据对的第二因子,构建第二执行操作事件的影响数据对G,G=[R,P]。
进一步的,步骤S4包括以下分析步骤:
获取目标财务数据实时执行操作数据,提取与实时执行操作数据相同的数据操作方式所对应的影响数据对为目标影响数据对;
获取目标影响数据对中的脱敏差异集合作为实时目标财务数据所需执行的脱敏环节为更新脱敏环节,同时执行目标财务数据对应第一脱敏流程与第二脱敏流程的相同脱敏环节进行二次脱敏;因为在财务数据发生改变时,通常的脱敏处理***会重新进行脱敏分析,所以在数据繁多操作频繁的数据处理***中需要重复运行分析,本申请通过对历史数据进行分析提取,将需要改动的脱敏环节进行剥离,使得脱敏***省去对所有数据进行类似敏感词分析的步骤,直接将所需处理的环节进行分析执行,节省了脱敏处理的时间,提高了处理效率,避免过长的分析时间给黑客提供潜在可入侵节点,增强财务***的安全性;
获取更新脱敏环节对应存在n个脱敏财务数据包中的个数h,i≤n,利用公式:
F=h/n
计算更新脱敏环节匹配n-1个特征类别的脱敏财务数据包的关联指数F。分析关联指数是为了在更新脱敏环节产生时对与其相关的脱敏财务数据包进行预警,使得不同特征数据对应的脱敏财务数据包之间存在关联关系,不局限于单一数据个体,避免信息孤岛,数据更加整体化,共享过程更加安全。
进一步的,步骤S5包括以下分析步骤:
设置关联指数阈值,当关联指数小于关联指数阈值时,继续监测财务数据管理平台;
当关联指数大于等于关联指数阈值时,获取对应存在更新脱敏环节的脱敏财务数据包为一级财务数据包;当存在更新脱敏环节发生异常或执行操作数据改变更新脱敏环节时,传输预警信号到一级财务数据包;改变更新脱敏环节是指更新脱敏环节存在删除或修改的操作。
财务数据共享安全监测***,包括财务数据管理平台构建模块、脱敏财务数据包输出模块、脱敏变化率分析模块和再脱敏优化模块;
财务数据管理平台构建模块用于以前端业务***、财务***、共享***和银企***为基础构建财务数据管理平台;
脱敏财务数据包输出模块用于对目标财务数据进行特征分类并以不同特征类别为区分构建脱敏财务数据包;
脱敏变化率分析模块用于分析执行操作事件前后目标财务数据的脱敏变化率;
再脱敏优化模块用于基于脱敏变化率,对目标财务数据进行处理优化。
进一步的,脱敏变化率分析模块包括脱敏目的区分单元、操作事件分析单元和脱敏变化率计算单元;
脱敏目的区分单元用于提取执行操作事件前目标财务数据对应的脱敏目的为第一脱敏目的,执行操作事件后目标财务数据对应的脱敏目的为第二脱敏目的;
操作事件分析单元用于当第一脱敏目的与第二脱敏目的相同时,标记对应执行操作事件为第一操作事件;当第一脱敏目的与第二脱敏目的不同时,标记对应执行操作事件为第二操作事件;
脱敏变化率计算单元用于获取同一目标财务数据记录的执行操作事件总个数和第一操作事件的总个数,计算脱敏财务数据包中目标财务数据的脱敏变化率。
进一步的,再脱敏优化模块包括二次脱敏分析单元、脱敏差异集合生成单元、影响数据对构建单元、关联指数计算单元和预警优化单元;
二次脱敏分析单元用于在执行操作事件后,提取与执行操作事件前目标财务数据相同脱敏目的对应的脱敏流程进行数据脱敏处理;以及提取与实时执行操作数据相同的数据操作方式所对应的影响数据对为目标影响数据对,获取目标影响数据对中的脱敏差异集合作为实时目标财务数据所需执行的脱敏环节为更新脱敏环节;
脱敏差异集合生成单元用于比较第二脱敏流程与第一脱敏目的对应的第一脱敏流程生成脱敏差异集合;
影响数据对构建单元用于将脱敏差异集合或脱敏差异集合组对应第二操作事件记录的数据操作方式作为影响数据对的第一因子、将脱敏差异集合或脱敏差异集合组作为影响数据对的第二因子,构建第二执行操作事件的影响数据对;
关联指数计算单元用于更新脱敏环节匹配n-1个特征类别的脱敏财务数据包的关联指数;
预警优化单元用于分析关联指数与关联指数阈值的大小关系并进行相应的预警信号。
与现有技术相比,本发明所达到的有益效果是:本发明通过构建财务数据管理平台,将平台中进行过数据脱敏的历史数据进行提取分类,并根据分类后的财务数据匹配对应主体的执行操作事件来分析财务数据在执行前后的脱敏目的变化情况;再根据具体情况对满足要求的财务数据进行脱敏流程的优化处理,使得脱敏***省去对所有数据进行类似敏感词分析的步骤,直接将所需处理的环节进行分析执行,节省了脱敏处理的时间,提高了处理效率,避免过长的分析时间给黑客提供潜在可入侵节点,增强财务***的安全性。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是本发明一种基于人工智能的财务数据共享安全监测***的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明提供技术方案:一种基于人工智能的财务数据共享安全监测方法,包括以下分析步骤:
步骤S1:以前端业务***、财务***、共享***和银企***为基础构建财务数据管理平台,提取财务数据管理平台中记录存在数据脱敏的财务数据为目标财务数据,对目标财务数据进行特征分类并以不同特征类别为区分构建脱敏财务数据包;
步骤S2:基于脱敏财务数据包,获取脱敏财务数据包中的目标财务数据对应记录的执行操作事件,执行操作事件是指目标财务数据经过具有执行权限的登陆用户进行处理的行为事件;分析执行操作事件前后目标财务数据的脱敏变化率;限定执行操作事件是具有执行权限的登陆用户是为了保证申请中分析的所有执行操作事件均是在正常流程范围内产生的,没有病毒攻击和异常事件造成的影响;
步骤S3:设置脱敏变化率阈值,当脱敏变化率小于脱敏变化率阈值时,提取目标财务数据对应的脱敏财务数据包进行二次脱敏;当脱敏变化率大于等于脱敏变化率阈值时,构建目标财务数据对应执行操作事件的影响数据对;
步骤S4:基于影响数据对,分析目标财务数据所需执行的脱敏环节,并判断脱敏环节匹配n-1个特征类别的脱敏财务数据包对应的关联指数;n表示构建脱敏财务数据包的总个数;1表示当前分析的脱敏财务数据包;
步骤S5:基于关联指数,传输信号对脱敏财务数据包进行相应的优化预警处理。
步骤S1中对目标财务数据进行特征分类并以不同特征类别为区分构建脱敏财务数据包,包括以下分析步骤:
步骤S11:提取目标财务数据在进行数据脱敏前的数据特征A和数据脱敏前到数据脱敏后对应脱敏目的B;
获取第i种数据特征对应脱敏目的下的脱敏流程Qi
Qi={(xi1→yi1),(xi2→yi2),...,(xik→yik)};
k表示第i种数据特征对应脱敏目的下脱敏流程包含的脱敏因素总个数;其中(xi1→yi1),(xi2→yi2),...,(xik→yik)表示第i种数据特征对应脱敏目的下脱敏流程中第1、2、...、k个环节关系对,xik表示第k个环节关系对的脱敏因素,yik表示第k个环节关系对中脱敏因素对应的脱敏手段;
步骤S12:以第i种数据特征Ai对应的目标财务数据为根节点,构建对应数据特征Ai的脱敏目的Bi和脱敏流程Qi为子节点的脱敏财务数据包Ei,Ei={Ai→(Bi,Qi)}。
构建脱敏财务数据包是为了在分析不同数据特征下的财务数据时,可以快速提取相应进行脱敏处理的详细信息,以及对在相同数据特征下不同脱敏目的直接的数据比较分析。
脱敏目的反应的是在财务数据管理过程中,不同财务数据对应的脱敏要求是不同的,如对指定数据库表中的字段数据采用敏感对象识别技术,在主流数据库类型通讯协议采用协议解析技术。
步骤S2包括以下分析步骤:
步骤S21:提取执行操作事件前目标财务数据对应的脱敏目的为第一脱敏目的,执行操作事件后目标财务数据对应的脱敏目的为第二脱敏目的;
脱敏目的的改变是基于财务数据管理平台对不同财务数据进行脱敏目的的划分,当财务数据改变时,***自动匹配对应的脱敏目的进行执行,即每一数据特征的财务数据只对应一种脱敏目的;如财务数据a1对应脱敏目的b1,当财务数据a1修改为a2时,则对应脱敏目的由b1改变为b2,若对财务数据a1的修改并没有改变其自身的数据特征,则修改后的脱敏目的仍为b1
步骤S22:当第一脱敏目的与第二脱敏目的相同时,标记对应执行操作事件为第一操作事件;当第一脱敏目的与第二脱敏目的不同时,标记对应执行操作事件为第二操作事件;
步骤S23:获取同一目标财务数据记录的执行操作事件总个数M,利用公式:
V=(M-N)/M
计算脱敏财务数据包中目标财务数据的脱敏变化率V,其中N表示第一操作事件的总个数,第一操作事件与第二操作事件的个数之和等于目标财务数据记录的执行操作事件的总个数。脱敏变化率越大说明目标财务数据的改动越容易改变脱敏目的,该财务数据在共享安全监测中的风险性越高,越需要重视。
步骤S3包括以下分析步骤:
二次脱敏是指提取与执行操作事件前目标财务数据相同脱敏目的对应的脱敏流程进行数据脱敏处理;
当脱敏变化率大于等于脱敏变化率阈值时,获取第二操作事件对应的数据操作方式R以及第二操作事件后目标财务数据对应的第二脱敏目的;
提取第二脱敏目的对应的脱敏流程并标记为第二脱敏流程;
当第二脱敏目的唯一时,比较第二脱敏流程与第一脱敏目的对应的第一脱敏流程生成脱敏差异集合P1
P1=Qi+1-(Qi+1∩Qi)
={(x(i+1)1→y(i+1)1),(x(i+1)2→y(i+1)2),...,(x(i+1)k→y(i+1)k)}-[{(xi1→yi1),(xi2→yi2),...,(xik→yik)}∩{(x(i+1)1→y(i+1)1),(x(i+1)2→y(i+1)2),...,(x(i+1)k→y(i+1)k)}];
其中Qi+1表示第i+1个脱敏目的对应的脱敏流程;因为第二脱敏流程是在原有目标财务数据执行操作数据后新生成的脱敏流程,故表示为i+1是指新的脱敏流程即第二脱敏流程;
当第二脱敏目的不唯一时,依次比较第二脱敏流程与第一脱敏流程生成脱敏差异集合组P;脱敏差异集合组P包含第1、2、...、d个脱敏差异集合;
则将脱敏差异集合P1或脱敏差异集合组P对应第二操作事件记录的数据操作方式作为影响数据对的第一因子、将脱敏差异集合P1或脱敏差异集合组P作为影响数据对的第二因子,构建第二执行操作事件的影响数据对G,G=[R,P]。
步骤S4包括以下分析步骤:
获取目标财务数据实时执行操作数据,提取与实时执行操作数据相同的数据操作方式所对应的影响数据对为目标影响数据对;
获取目标影响数据对中的脱敏差异集合作为实时目标财务数据所需执行的脱敏环节为更新脱敏环节,同时执行目标财务数据对应第一脱敏流程与第二脱敏流程的相同脱敏环节进行二次脱敏;因为在财务数据发生改变时,通常的脱敏处理***会重新进行脱敏分析,所以在数据繁多操作频繁的数据处理***中需要重复运行分析,本申请通过对历史数据进行分析提取,将需要改动的脱敏环节进行剥离,使得脱敏***省去对所有数据进行类似敏感词分析的步骤,直接将所需处理的环节进行分析执行,节省了脱敏处理的时间,提高了处理效率,避免过长的分析时间给黑客提供潜在可入侵节点,增强财务***的安全性;
获取更新脱敏环节对应存在n个脱敏财务数据包中的个数h,i≤n,利用公式:
F=h/n
计算更新脱敏环节匹配n-1个特征类别的脱敏财务数据包的关联指数F。分析关联指数是为了在更新脱敏环节产生时对与其相关的脱敏财务数据包进行预警,使得不同特征数据对应的脱敏财务数据包之间存在关联关系,不局限于单一数据个体,避免信息孤岛,数据更加整体化,共享过程更加安全。
步骤S5包括以下分析步骤:
设置关联指数阈值,当关联指数小于关联指数阈值时,继续监测财务数据管理平台;
当关联指数大于等于关联指数阈值时,获取对应存在更新脱敏环节的脱敏财务数据包为一级财务数据包;当存在更新脱敏环节发生异常或执行操作数据改变更新脱敏环节时,传输预警信号到一级财务数据包;改变更新脱敏环节是指更新脱敏环节存在删除或修改的操作。更新脱敏环节存在异常可能是未能脱敏成功,则与之管理的数据包需要一同预警。
财务数据共享安全监测***,包括财务数据管理平台构建模块、脱敏财务数据包输出模块、脱敏变化率分析模块和再脱敏优化模块;
财务数据管理平台构建模块用于以前端业务***、财务***、共享***和银企***为基础构建财务数据管理平台;
脱敏财务数据包输出模块用于对目标财务数据进行特征分类并以不同特征类别为区分构建脱敏财务数据包;
脱敏变化率分析模块用于分析执行操作事件前后目标财务数据的脱敏变化率;
再脱敏优化模块用于基于脱敏变化率,对目标财务数据进行处理优化。
脱敏变化率分析模块包括脱敏目的区分单元、操作事件分析单元和脱敏变化率计算单元;
脱敏目的区分单元用于提取执行操作事件前目标财务数据对应的脱敏目的为第一脱敏目的,执行操作事件后目标财务数据对应的脱敏目的为第二脱敏目的;
操作事件分析单元用于当第一脱敏目的与第二脱敏目的相同时,标记对应执行操作事件为第一操作事件;当第一脱敏目的与第二脱敏目的不同时,标记对应执行操作事件为第二操作事件;
脱敏变化率计算单元用于获取同一目标财务数据记录的执行操作事件总个数和第一操作事件的总个数,计算脱敏财务数据包中目标财务数据的脱敏变化率。
再脱敏优化模块包括二次脱敏分析单元、脱敏差异集合生成单元、影响数据对构建单元、关联指数计算单元和预警优化单元;
二次脱敏分析单元用于在执行操作事件后,提取与执行操作事件前目标财务数据相同脱敏目的对应的脱敏流程进行数据脱敏处理;以及提取与实时执行操作数据相同的数据操作方式所对应的影响数据对为目标影响数据对,获取目标影响数据对中的脱敏差异集合作为实时目标财务数据所需执行的脱敏环节为更新脱敏环节;
脱敏差异集合生成单元用于比较第二脱敏流程与第一脱敏目的对应的第一脱敏流程生成脱敏差异集合;
影响数据对构建单元用于将脱敏差异集合或脱敏差异集合组对应第二操作事件记录的数据操作方式作为影响数据对的第一因子、将脱敏差异集合或脱敏差异集合组作为影响数据对的第二因子,构建第二执行操作事件的影响数据对;
关联指数计算单元用于更新脱敏环节匹配n-1个特征类别的脱敏财务数据包的关联指数;
预警优化单元用于分析关联指数与关联指数阈值的大小关系并进行相应的预警信号。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种基于人工智能的财务数据共享安全监测方法,其特征在于,包括以下分析步骤:
步骤S1:以前端业务***、财务***、共享***和银企***为基础构建财务数据管理平台,提取财务数据管理平台中记录存在数据脱敏的财务数据为目标财务数据,对目标财务数据进行特征分类并以不同特征类别为区分构建脱敏财务数据包;
所述步骤S1中对目标财务数据进行特征分类并以不同特征类别为区分构建脱敏财务数据包,包括以下分析步骤:
步骤S11:提取目标财务数据在进行数据脱敏前的数据特征A和数据脱敏前到数据脱敏后对应脱敏目的B;
获取第i种数据特征对应脱敏目的下的脱敏流程Qi
Qi={(xi1→yi1),(xi2→yi2),...,(xik→yik)};
k表示第i种数据特征对应脱敏目的下脱敏流程包含的脱敏因素总个数;其中(xi1→yi1),(xi2→yi2),...,(xik→yik)表示第i种数据特征对应脱敏目的下脱敏流程中第1、2、...、k个环节关系对,xik表示第k个环节关系对的脱敏因素,yik表示第k个环节关系对中脱敏因素对应的脱敏手段;
步骤S12:以第i种数据特征Ai对应的目标财务数据为根节点,构建对应数据特征Ai的脱敏目的Bi和脱敏流程Qi为子节点的脱敏财务数据包Ei,Ei={Ai→(Bi,Qi)};
步骤S2:基于脱敏财务数据包,获取脱敏财务数据包中的目标财务数据对应记录的执行操作事件,所述执行操作事件是指目标财务数据经过具有执行权限的登陆用户进行处理的行为事件;分析执行操作事件前后目标财务数据的脱敏变化率;
所述步骤S2包括以下分析步骤:
步骤S21:提取执行操作事件前目标财务数据对应的脱敏目的为第一脱敏目的,执行操作事件后目标财务数据对应的脱敏目的为第二脱敏目的;
步骤S22:当第一脱敏目的与第二脱敏目的相同时,标记对应执行操作事件为第一操作事件;当第一脱敏目的与第二脱敏目的不同时,标记对应执行操作事件为第二操作事件;
步骤S23:获取同一目标财务数据记录的执行操作事件总个数M,利用公式:
V=(M-N)/M
计算脱敏财务数据包中目标财务数据的脱敏变化率V,其中N表示第一操作事件的总个数,所述第一操作事件与第二操作事件的个数之和等于目标财务数据记录的执行操作事件的总个数;
步骤S3:设置脱敏变化率阈值,当脱敏变化率小于脱敏变化率阈值时,提取目标财务数据对应的脱敏财务数据包进行二次脱敏;当脱敏变化率大于等于脱敏变化率阈值时,构建目标财务数据对应执行操作事件的影响数据对;
步骤S4:基于影响数据对,分析目标财务数据所需执行的脱敏环节,并判断脱敏环节匹配n-1个特征类别的脱敏财务数据包对应的关联指数;n表示构建脱敏财务数据包的总个数;
步骤S5:基于关联指数,传输信号对脱敏财务数据包进行相应的优化预警处理。
2.根据权利要求1所述的一种基于人工智能的财务数据共享安全监测方法,其特征在于:所述步骤S3包括以下分析步骤:
所述二次脱敏是指提取与执行操作事件前目标财务数据相同脱敏目的对应的脱敏流程进行数据脱敏处理;
当脱敏变化率大于等于脱敏变化率阈值时,获取第二操作事件对应的数据操作方式R以及第二操作事件后目标财务数据对应的第二脱敏目的;
提取第二脱敏目的对应的脱敏流程并标记为第二脱敏流程;
当第二脱敏目的唯一时,比较第二脱敏流程与第一脱敏目的对应的第一脱敏流程生成脱敏差异集合P1
P1=Qi+1-(Qi+1∩Qi)
={(x(i+1)1→y(i+1)1),(x(i+1)2→y(i+1)2),...,(x(i+1)k→y(i+1)k)}-[{(xi1→yi1),(xi2→yi2),...,(xik→yik)}∩{(x(i+1)1→y(i+1)1),(x(i+1)2→y(i+1)2),...,(x(i+1)k→y(i+1)k)}];
其中Qi+1表示第i+1个脱敏目的对应的脱敏流程;
当第二脱敏目的不唯一时,依次比较第二脱敏流程与第一脱敏流程生成脱敏差异集合组P;所述脱敏差异集合组P包含第1、2、...、d个脱敏差异集合;
则将脱敏差异集合P1或脱敏差异集合组P对应第二操作事件记录的数据操作方式作为影响数据对的第一因子、将脱敏差异集合P1或脱敏差异集合组P作为影响数据对的第二因子,构建第二执行操作事件的影响数据对G,G=[R,P]。
3.根据权利要求2所述的一种基于人工智能的财务数据共享安全监测方法,其特征在于:所述步骤S4包括以下分析步骤:
获取目标财务数据实时执行操作数据,提取与实时执行操作数据相同的数据操作方式所对应的影响数据对为目标影响数据对;
获取目标影响数据对中的脱敏差异集合作为实时目标财务数据所需执行的脱敏环节为更新脱敏环节,同时执行目标财务数据对应第一脱敏流程与第二脱敏流程的相同脱敏环节进行二次脱敏;
获取更新脱敏环节对应存在n个脱敏财务数据包中的个数h,i≤n,利用公式:
F=h/n
计算更新脱敏环节匹配n-1个特征类别的脱敏财务数据包的关联指数F。
4.根据权利要求3所述的一种基于人工智能的财务数据共享安全监测方法,其特征在于:所述步骤S5包括以下分析步骤:
设置关联指数阈值,当关联指数小于关联指数阈值时,继续监测财务数据管理平台;
当关联指数大于等于关联指数阈值时,获取对应存在更新脱敏环节的脱敏财务数据包为一级财务数据包;当存在更新脱敏环节发生异常或执行操作数据改变更新脱敏环节时,传输预警信号到一级财务数据包;所述改变更新脱敏环节是指更新脱敏环节存在删除或修改的操作。
5.应用权利要求1-4中任一项所述的一种基于人工智能的财务数据共享安全监测方法的财务数据共享安全监测***,其特征在于,包括财务数据管理平台构建模块、脱敏财务数据包输出模块、脱敏变化率分析模块和再脱敏优化模块;
所述财务数据管理平台构建模块用于以前端业务***、财务***、共享***和银企***为基础构建财务数据管理平台;
所述脱敏财务数据包输出模块用于对目标财务数据进行特征分类并以不同特征类别为区分构建脱敏财务数据包;
所述脱敏变化率分析模块用于分析执行操作事件前后目标财务数据的脱敏变化率;
所述再脱敏优化模块用于基于脱敏变化率,对目标财务数据进行处理优化。
6.根据权利要求5所述的财务数据共享安全监测***,其特征在于:所述脱敏变化率分析模块包括脱敏目的区分单元、操作事件分析单元和脱敏变化率计算单元;
所述脱敏目的区分单元用于提取执行操作事件前目标财务数据对应的脱敏目的为第一脱敏目的,执行操作事件后目标财务数据对应的脱敏目的为第二脱敏目的;
所述操作事件分析单元用于当第一脱敏目的与第二脱敏目的相同时,标记对应执行操作事件为第一操作事件;当第一脱敏目的与第二脱敏目的不同时,标记对应执行操作事件为第二操作事件;
所述脱敏变化率计算单元用于获取同一目标财务数据记录的执行操作事件总个数和第一操作事件的总个数,计算脱敏财务数据包中目标财务数据的脱敏变化率。
7.根据权利要求6所述的财务数据共享安全监测***,其特征在于:所述再脱敏优化模块包括二次脱敏分析单元、脱敏差异集合生成单元、影响数据对构建单元、关联指数计算单元和预警优化单元;
所述二次脱敏分析单元用于在执行操作事件后,提取与执行操作事件前目标财务数据相同脱敏目的对应的脱敏流程进行数据脱敏处理;以及提取与实时执行操作数据相同的数据操作方式所对应的影响数据对为目标影响数据对,获取目标影响数据对中的脱敏差异集合作为实时目标财务数据所需执行的脱敏环节为更新脱敏环节;
所述脱敏差异集合生成单元用于比较第二脱敏流程与第一脱敏目的对应的第一脱敏流程生成脱敏差异集合;
所述影响数据对构建单元用于将脱敏差异集合或脱敏差异集合组对应第二操作事件记录的数据操作方式作为影响数据对的第一因子、将脱敏差异集合或脱敏差异集合组作为影响数据对的第二因子,构建第二执行操作事件的影响数据对;
所述关联指数计算单元用于更新脱敏环节匹配n-1个特征类别的脱敏财务数据包的关联指数;
所述预警优化单元用于分析关联指数与关联指数阈值的大小关系并进行相应的预警信号。
CN202310709061.4A 2023-06-15 2023-06-15 一种基于人工智能的财务数据共享安全监测***及方法 Active CN116680740B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310709061.4A CN116680740B (zh) 2023-06-15 2023-06-15 一种基于人工智能的财务数据共享安全监测***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310709061.4A CN116680740B (zh) 2023-06-15 2023-06-15 一种基于人工智能的财务数据共享安全监测***及方法

Publications (2)

Publication Number Publication Date
CN116680740A CN116680740A (zh) 2023-09-01
CN116680740B true CN116680740B (zh) 2024-01-09

Family

ID=87790660

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310709061.4A Active CN116680740B (zh) 2023-06-15 2023-06-15 一种基于人工智能的财务数据共享安全监测***及方法

Country Status (1)

Country Link
CN (1) CN116680740B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111143880A (zh) * 2019-12-27 2020-05-12 中电长城网际***应用有限公司 数据处理方法和装置、电子设备、可读介质
CN112800472A (zh) * 2021-03-08 2021-05-14 国家工业信息安全发展研究中心 一种基于微服务架构工业互联网标识数据保护***
CN113918467A (zh) * 2021-10-29 2022-01-11 平安银行股份有限公司 金融***测试方法、装置、设备及存储介质
CN115146319A (zh) * 2022-09-05 2022-10-04 北京盈泽世纪科技发展有限公司 一种数据脱敏方法、数据脱敏装置及存储介质
CN115712917A (zh) * 2022-11-09 2023-02-24 中国工商银行股份有限公司 敏感数据的脱敏方法及装置、电子设备、存储介质
CN115733681A (zh) * 2022-11-14 2023-03-03 贵州商学院 一种防止数据丢失的数据安全管理平台
CN115758435A (zh) * 2021-09-03 2023-03-07 国网冀北电力有限公司计量中心 公司营销数据对外共享安全处理方法及相关设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3798777A1 (de) * 2019-09-24 2021-03-31 Siemens Aktiengesellschaft Ereignisorientierte übertragung von prozessmesswerten

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111143880A (zh) * 2019-12-27 2020-05-12 中电长城网际***应用有限公司 数据处理方法和装置、电子设备、可读介质
CN112800472A (zh) * 2021-03-08 2021-05-14 国家工业信息安全发展研究中心 一种基于微服务架构工业互联网标识数据保护***
CN115758435A (zh) * 2021-09-03 2023-03-07 国网冀北电力有限公司计量中心 公司营销数据对外共享安全处理方法及相关设备
CN113918467A (zh) * 2021-10-29 2022-01-11 平安银行股份有限公司 金融***测试方法、装置、设备及存储介质
CN115146319A (zh) * 2022-09-05 2022-10-04 北京盈泽世纪科技发展有限公司 一种数据脱敏方法、数据脱敏装置及存储介质
CN115712917A (zh) * 2022-11-09 2023-02-24 中国工商银行股份有限公司 敏感数据的脱敏方法及装置、电子设备、存储介质
CN115733681A (zh) * 2022-11-14 2023-03-03 贵州商学院 一种防止数据丢失的数据安全管理平台

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
Crosstalk in Phototransistor Imaging Mosaics at Very High Light Levels;R.A. Anders等;《IEEE Journal of Solid-State Circuits》;第6卷(第4期);第326 - 333页 *
一种面向隐私保护的电力大数据脱敏方案及应用研究;冉冉等;《网络空间安全》;第9卷(第01期);第105-113页 *
基于国产化环境的智能运维技术研究;孙伟等;《中国管理信息化》;第26卷(第03期);第158-162页 *
大数据环境下的智能数据脱敏***;陈天莹等;《通信技术》;第49卷(第07期);第121-128页 *
子公司财务管理中的风险控制问题;马钲;《现代营销》(第4期);第111页 *
新型智慧城市下政务数据安全管理的研究;周君等;《信息通信技术与政策》(第03期);第29-33页 *
结构化隐私数据脱敏方法研究与***实现;王雁;《中国优秀硕士学位论文全文数据库》;信息科技辑 I138-83 *
财务共享管理平台的数据安全防护研究;黄明东;王锦光;冯华;杨国丽;;网络空间安全(第07期);第44-47页 *

Also Published As

Publication number Publication date
CN116680740A (zh) 2023-09-01

Similar Documents

Publication Publication Date Title
Hsu et al. A deep reinforcement learning approach for anomaly network intrusion detection system
Aljamal et al. Hybrid intrusion detection system using machine learning techniques in cloud computing environments
CN108768986A (zh) 一种加密流量分类方法及服务器、计算机可读存储介质
CN109327480B (zh) 一种多步攻击场景挖掘方法
CN109165337B (zh) 一种基于知识图谱构建招投标领域关联分析的方法及***
CN112468347A (zh) 一种云平台的安全管理方法、装置、电子设备及存储介质
CN113139876B (zh) 风险模型训练方法、装置、计算机设备及可读存储介质
CN113902037A (zh) 非正常银行账户识别方法、***、电子设备及存储介质
CN113158194A (zh) 一种基于多关系图网络的漏洞模型的构建方法及检测方法
CN116846619A (zh) 一种自动化网络安全风险评估方法、***及可读存储介质
Lambert II Security analytics: Using deep learning to detect cyber attacks
Alqarni et al. Improving intrusion detection for imbalanced network traffic using generative deep learning
CN116680740B (zh) 一种基于人工智能的财务数据共享安全监测***及方法
Zhao et al. Block cipher identification scheme based on Hamming weight distribution
CN112561538B (zh) 风险模型创制方法、装置、计算机设备及可读存储介质
TWI667587B (zh) 資訊安全防護方法
CN113407734A (zh) 基于实时大数据的知识图谱***的构建方法
CN117807590B (zh) 基于人工智能的信息安全预测及监控***及方法
CN115660849B (zh) 一种基于反洗钱策略的虚拟资产交易识别方法及***
CN111369352B (zh) 联合建模方法、设备及介质
CN115396242B (zh) 一种数据识别的方法及网络安全漏洞的检测方法
CN114511399B (zh) 异常数据的识别剔除方法
CN118094531B (zh) 一种安全运维实时预警一体化***
Xiao et al. A novel intrusion detection method based on adaptive resonance theory and principal component analysis
CN117978545B (zh) 基于大模型的网络安全风险评估方法、***、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant