没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报使用动态密码策略生成器算法阿努拉杰·辛格ABV阿提奇莱因福奥文章历史记录:收到2019年2019年5月6日修订2019年6月9日接受在线预订2019年A B S T R A C T针对LinkedIn、Adobe、Gmail、Yahoo、eHarmony等热门网站的密码泄露问题在这里,开发了一种算法,它将根据字符的频率动态地生成密码策略。计算了该算法的时间复杂度,结果表明该算法具有较快的运算速度.由于该算法是动态生成口令策略的,攻击者很难猜测口令数据库的特征。©2019作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍大多数网站使用密码进行用户身份验证,并允许他们访问包含敏感信息的网站资源用户的密码选择不是很强,并且由于这个原因,许多网络用户容易使他们的信息被黑客攻击(Kelley等人,2012; Yee和Sitaker,2006;Halderman等人,2005年)。通常,人们使用字典单词来创建密码或他们可以记住的任何简单密码(Vykopal等人,2009年)。 密码通过单向散列函数,然后它们作为对应的散列值而不是纯文本存储在数据库中(McKenzie等人, 1990年)。潜在的黑客可以使用蛮力攻击、彩虹表攻击、字典攻击、网络钓鱼攻击、社会工程攻击来从哈希值中检索输入密码,大多数现实生活中的攻击是通过使用字典攻击来破解密码哈希来完成的(Kallapur 和 Geetha ,2011)。主要网站和应用程序提供安全政策以及密码强度措施,要求 用 户 使 用 符 合 密 码 政 策 的 密 码 在 网 站 上 注 册 ( Raikar 和Ramarao,2010年)。遵循特定模式的密码被现有策略接受为强密码,但它们仍然容易受到*通讯作者。电子邮件地址:anuraj@iiitm.ac.in(A. Singh)。沙特国王大学负责同行审查基于这些模式的字典攻击、彩虹表攻击、蛮力攻击等(Vedula等人,2012年)。为了确保任何信息的安全,身份验证是最关键的要求。根据用户的便利性,存在各种认证模式,诸如验证码、PIN、OTP、生物特征指纹等(Ross等人,2005年)。通常,基于密码的系统是最常用的,并且在现有方法中易于实现(Zhai和He,2010)。由于来自主要网站如LinkedIn、G-mail、Yahoo等的密码泄漏,所存储的密码的安全性是主要问题(Almeshekah等人,2015年)。这种密码泄漏给了攻击者大量的数据集来训练他们的密码破解算法。Stobert和Biddle发现,基于最近的密码泄漏,许多网站都使用了弱密码存储方法(Stobert和Biddle,2014)。在另一项研究中,在e-Harmony系统中,使用MD5散列存储密码而不使用盐值,并且使用SHA-1算法存储LinkedIn密码而不使用盐值(Ji等人, 2015年)。攻击者可以执行完全自动化的攻击,通过将哈希值与可能的密码猜测的加密哈希值进行比较来破解用户离线攻击者的资源有限,但他/她可以尝试尽可能多的密码猜测他/她喜欢。一些密码泄露事件的发生使事情变得更糟。现在,攻击者拥有大量泄露密码的数据集,这可以大大增强攻击者破解尽可能多的大多数网站和应用程序在用户注册时使用密码强度检查器来检查密码的强度(Bonneau,2012)。密码强度检查器的主要目标是指导用户创建安全的密码,但我们观察并检查了https://doi.org/10.1016/j.jksuci.2019.06.0061319-1578/©2019作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com1358A. 辛格,S。 Raj/Journal of King Saud University- Computer and Information Sciences 34(2022)1357- 1361静态密码强度检查器(Castelluccia等人,2012年)。现有的密码强度检查器不执行强密码的统一字符化(Hoek等人,1998年)。在另一项研究中,研究人员发现密码的可用性和复杂性之间存在权衡。此外,复杂密码的可用性较低。因此,密码强度检查器不能要求用户创建非常复杂的密码(Shay等人,2010年)。它也可以直接针对密码强度检查器,即,密码强度检查器也可能是一个漏洞。密码强度检查器为每个用户提供静态密码策略.因此,使用该密码策略生成的密码对密码特征具有很强的偏见(Weir等人,2009年)。本文提出了一种根据数据库中字符的出现频率动态生成口令策略的算法。该算法为每个用户创建不同的有效策略。它几乎使用其密码空间中的所有字符,通常不使用。用户使用动态策略创建的密码既强大又复杂。对于攻击者来说,破解这些密码更难。2. 分析2.1. 流行的哈希函数MD5(Message-Digest Algorithm 5)是一个简化的加密哈希函数,它生成一个128位的哈希值。 MD5已被用于大多数安全应用中,它也被用来验证文件的完整性。MD5的散列表示为32位十六进制数。MD5由麻省理工学院的Ronald Rivest教授发明,是MD 4的更新版本,它被用作SHA-1的模型。SHA-1和MD5是当今最常用的两种哈希算法,但随着时间的推移,MD5的使用已经下降,因为它现在被认为是坏的(Wang和Yu,2005)。根据Stevens等人的研究, 甚至SHA-1也不能安全使用(Stevens等人, 2017年)。为了保证密码的安全性,开发人员将加盐的哈希值存储到他们的数据库中,而不是纯文本。攻击者可以访问网站数据库中表的条目通过SQL注入漏洞(Sadeghian等人, 2013年)。攻击者可以使用暴力攻击、彩虹表攻击、字典攻击来从输入密码的散列值中破解输入密码的明文(Castelluccia等人,2013年)。大多数网站和应用程序坚持用户添加特殊字符,数字和符号,使他们的密码更复杂。Houshmand和Aggarwal的结果是,一些用户通过多次重复字典单词来选择密码(例如,proneproneprone,crack crack,etc.)使其坚固耐用(Houshmand and Aggarwal,2012)。黑客能够识别常见的密码模式,并使用标准密码模式基于常见词典文件生成新的词典文件(Tatli,2015)。这些基于模式的密码不足以避免攻击,并且容易受到此类攻击。因此,即使使用强大的哈希算法来保护弱密码也是具有挑战性的由于以下原因,离线攻击变得非常危险正如摩尔定律所述,计算机硬件的日益改进使得破解密码变得更便宜(摩尔,2006年大多数用户选择非常低熵的密码(Doel,2013)现在,攻击者有足够的密码数据集来自恶意入侵,因此他们拥有关于流行密码模式的非常准确的知识。各种密码哈希函数,如PKDF2,Bcrypt和Scrypt应用密钥拉伸技术,使离线攻击者破解哈希密码变得更加困难和昂贵。密钥拉伸减少了攻击者破解散列密码的尝试次数,但这对于合法服务器来说也是一种权衡,因为它增加了每次用户认证时的认证成本(Komanduri等人,2014年)。3. 执行本节说明了用户注册和登录到任何网站的工作。图1示出了密码如何存储在数据库中首先,用户在网站上注册Fig. 1. 在数据库中存储密码。图二. 将输入密码的哈希值与数据库中存储的密码的哈希值进行比较。●●●←←←A. 辛格,S。 Raj/Journal of King Saud University- Computer and Information Sciences 34(2022)1357-13611359其中用户必须提供各种详细信息,如用户名,新密码,安全代码等。我们关注的是由用户根据算法生成的密码策略选择的密码,这是动态的。密码策略是一组规则,旨在通过鼓励用户创建密码来提高安全性用于存储键值对的结构功能initialize alphabets将所有字母(a-z,A-Z)的频率设置为零,函数initialize rest将频率设置为零。特殊字符的频率(!@#$% .. . 等)和等于零的数字(0使用强密码。 例如,以下是创建强动态密码的策略● 长度最少为8个字符● 最大长度为20个字符。● 从给定的好字符中选择● 避免不良性格。创建的密码是强大而复杂的,因为它遵循动态的策略。生成的强纯文本密码使用哈希算法(一种慢速哈希函数)进行哈希处理,然后存储在数据库中。在成功注册到网站之后,当注册用户登录到网站时,使用相同的散列函数再次对所提供的密码进行散列,并且由于用户ID是数据库中的主键(因为它是唯一的),因此使用该主键,它在数据库中搜索所存储的散列密码。在数据库中获得所需的哈希密码后,将其与生成的哈希进行比较,如果两者匹配,则允许用户访问网站的资源。 如图所示。 二、由于该方法是通过强制执行动态密码策略来生成强密码和使用标准的基于密码的密钥导出函数-2进行散列的组合,因此它使所提出的系统相对于其他系统更安全算法1初始化字符1:程序初始化字母表对于字母表2:对于i¼65至91,3:p←id p是一个字符变量4:m1½p]←0dm1是映射数据结构5:对于1297到123d06:p←id p是一个字符变量7:m1½p]←0dm1是一个map数据结构8:程序初始化restFor字符9:对于i¼33至63,10:p←id p是一个字符变量11:m2½p]←0dm2是一个映射数据结构4.2. 计算字符阈值的伪代码在第二个模块中,计算所有字符的阈值。计算所有字符的最大频率,如果分布不均匀,则返回最大频率的一半,这使其在本质上是动态的。这个功能-确保每个字符的频率应该是统一的,并且在字符的频率上不应该有任何偏差。4. 动态生成口令策略的算法算法2在本节中,给出了生成密码策略的算法。算法分为初始化字符、计算阈值字符、检查一致性字符和良好字符四个模块。表1描述了所提出的算法中使用的所有参数。4.1. 用于将所有字符的频率初始化为零的伪代码在第一个模块中,所有字符的频率被初始化为零,并存储在散列表中(散列表是一个数据表1参数说明变量描述m1;m 2;检查alpha;检查rest 地 图 数据结构threshold alphabets变量,用于存储字母表的阈值存储特殊字符和数字阈值剩余变量p存储密码总长度的变量q存储密码中字母数的变量p-q变量,用于存储特殊字符和数字存储用户输入的密码的变量1:程序计算阈值字符2:对于字母:3:最大值0d最大值是整数变量4: for it2 fm 1:begin;. ::; m 1:endg do5:ifit secondP maximum then6:maximumit second7:return maximum/28:对于其他字符:9: maximum ← 0 d maximum是一个整数变量10:for it2 fm 2:begin;. ::;m2:endgdo11:如果第二个P最大值12:maximumit second13:return maximum/24.3. 检查字符这里,通过比较所有字符的频率来检查所有字符的一致性如果变量 flag 的 值 为 0 , 则 它 是 均 匀 的 , 否 则 它 是 不均 匀 的 。函 数checkuniformity alphabets 检 查 所 有 字 母 的 一 致 性 , 函 数checkuniformity rest检查特殊字符和数字的一致性。此函数不断检查字符的一致性,以避免数据库中出现任何类型的模式。←←←←←半] ←1360A. 辛格,S。 Raj/Journal of King Saud University- Computer and Information Sciences 34(2022)1357- 1361算法3检查一致性字符1:程序检查一致性字母对于字母2:fl<$0;f< $0;tmp3: for it2 fm 1:begin;. ::;m1:endgf← 0do 4:if fl← 0 then5:tmp←it second6:fl17:其他8:如果tmp9:f←110:返回f11:程序检查均匀性其余字符12:fl<$0;f< $0;tmp13: for it2 fm 1:begin;. ::;m1:endgf← 0do 14:if fl← 0 then15:tmp←it second16层117:其他18:iftmp20:返回f4.4. 用于打印密码中包含的正确字符的伪代码最后,在检查均匀性之后,如果变量f的值等于零,则调用函数checkuniformity alphabets 以 将 所 有 字 母 的 频 率 初 始 化 为 零 并 将threshold_alphabets变量初始化为零。如果变量f的值等于1,则调用函数calculate threshold alphabets来计算字母表的阈值,然后将阈值的值存储到可变阈值字母表中。最后,小于或等于阈值的字母的阈值被认为是好的字符,并且其被显示在屏幕上。用户将通过从好字符中选择字符来构造密码。这里的好字符是指用户创建的密码中必须包含算法4(续)21:checkalpha:erase½it]22:它的23:f←检查一致性字母表24:如果f←0,则第25章:一个人26:阈值字母027:其他28:tmp←计算阈值字母第29章:你是我的女人30: for it2 fm 2:begin;. ::;m2:endg do31:如果它是第二个6个阈值字母,则32:第二次打印33:checkalpha½itfirst]←1本文算法2计算特征的阈值时,不会让任何一个特征出现的频率变高。它将搜索频率最高的字符,然后将其一半作为阈值返回,然后在算法4中,它将擦除频率大于计算阈值的所有字符因此,这将保持数据库的一致性如果数据库具有特定的存储字符模式,则泄漏是可能的,这是静态密码策略的结果,这里我们避免静态密码策略,使策略动态化。5. 动态生成密码策略的优点Yang等人已经研究了静态密码强度检查器的行为,并且发现现有的检查器不能证明强密码的有效或统一特征(Yang等人,2017年)。密码强度检查器不能要求用户创建强密码。密码强度检查器也可以被攻击,以研究其行为,并可以帮助攻击者使他们的攻击有效。由于静态口令策略生成器的策略不是动态的,因此存储在数据库中的密码遵循密码强度检查器强制执行的特定模式。然而,密码强度检查器在不同的网站之间有所不同,但它们依赖于遵循某些特定密码属性(例如,密码长度、特殊字符数、数字算法41:程序良好字母表2:对于字母:3:it←check alpha: begin4:whileit6:它的7:f←检查字母8:如果f←0,则9:初始化字母表10:阈值字母011:其他12:tmp←计算阈值字母13:阈值字母←tmp14: for it2 fm 1:begin;. ::;m1:endgdo 15:it第二个6个阈值字母,然后16:第二次打印17:首先检查字母118:对于其他字符:19:it←check alpha:begin 20:it数字)。为了解决这个问题,开发了一种算法,该算法动态地生成所有用户的密码策略。当一个新用户想在网站上注册时,就会生成一个动态策略。任何用户都不知道其他用户收到了什么策略。动态生成口令策略,使口令在数据库中均匀分布,扩展口令空间.攻击者很6. 时间复杂度这里,表2包含时间复杂度的总结,即,生成密码所需的时间。所需的时间表2时间复杂度。生成密码的次数100.004000秒1000.047000秒10000.381000秒100002.592000秒10000024.523000秒1000000209.226000秒A. 辛格,S。 Raj/Journal of King Saud University- Computer and Information Sciences 34(2022)1357-13611361为10、100、1000、10000、100000和1000000个用户生成密码策略。该算法似乎是快速的,因为它在209.226秒内生成了1000000个密码。7. 基于密码的密钥导出函数-2在本节中,将讨论如何使用流行的散列算法PBKDF 2将密码的散列存储在数据库例如,在具有10,000次迭代的PBKDF 2中,用户的密码和盐被馈送到HMAC-SHA-256中并运行循环一次,然后密码和先前计算的HMAC散列被馈送到HMAC-SHA-256中,用于循环剩余的9999次。7.1. 在数据库中存储哈希迭代计数、盐值和最终PBKDF2哈希值存储到密码数据库中。使用旧样式哈希的用户成功登录后,使用新的迭代计数重新生成并更新其哈希对于那些已经有一段时间没有登录的用户最后,为了安全地存储用户盐和密码被输入到像PBKDF2这样的慢速散列算法中。HMAC-SHA-256是PBKDF 2中的核心哈希函数。为了使其安全,执行了足够的40,000次迭代或更多(直到2017年8月)。从PBKDF 2中提取32字节(256位)的输出作为最终密码散列,然后将迭代计数、盐值和最终散列存储在密码数据库中。迭代次数应该定期增加,以跟上更快的破解工具。8. 结果和讨论在本文中,已经开发出一种算法,动态地生成密码策略取决于字符的频率。我们计算了算法的时间复杂度,并发现该算法的工作速度快。由于该算法动态生成密码策略,攻击者很难猜测密码数据库的特征。此算法还增加了密码空间,因为大多数特殊字符,如!%$#从未在密码创建中使用。在密码中包含这些字符将使密码更复杂,攻击者更难破解。这个密码策略生成器的目的是保护现有的网站,容易受到各种攻击,如暴力,彩虹表攻击,字典攻击等。动态生成密码,使密码安全,然后用增强的哈希算法(如PBKDF-2,Bcrypt,Scrypt等)散列它。即使攻击者已经攻破服务器并危及数据库,也会使密码的破解更加困难由于我们使用的算法是检测字符的频率,然后生成相应的密码策略,这将是非常困难的攻击者来分析数据库中的密码分布的特点。因此,攻击者破解这些动态生成的密码的成本将非常高。因此,我们的动态密码策略生成器可以用来减少离线攻击的威胁。竞争利益一个也没有。引用Almeshekah , M.H. , Gutierrez , C.N. , Atallah , M.J. , Spafford , E.H. , 2015.Ersatzpasswords:终止密码破解并检测密码泄漏。第31届计算机安全应用年会论文集。ACM,pp. 311- 320Blocki,J.,Datta,A.,2016. Cash:一种用于最佳密码保护的成本不对称安全哈希算法。计算机安全基础研讨会(CSF),2016年IEEE 29。IEEE,pp. 371-386.Bonneau,J.,2012.猜测的科学:分析7000万个密码的匿名语料库。2012年IEEE安全与隐私研讨会(SP)。IEEE,pp. 538-552.卡斯泰卢西亚角Dürsoul,M.,Perito,D.,2012.自适应密码强度计从马尔可夫模型。NDSS。卡斯泰卢西亚角Chaabane,A.,Dürsoul,M.,Perito,D.,2013年。当隐私遇到安全:利用个人信息进行密码破解。arXiv preprint arXiv:1304.6584..Doel,K., 2013. 可怕的登录:2012年最糟糕的密码以及如何修复它们SplashData,2012..Halderman,J.A.,沃特斯,B.,Felten,E.W.,2005.一种安全管理密码的便捷方法。第14届万维网国际会议论文集。ACM,pp. 471- 479Hoek,E.,Marinos,P.,Benissi,M.,1998年 地质强度指数(gsi)分类法对极弱岩体和受剪岩体的适用性。雅典片岩形成的例子。Bull.工程地质环境57(2),151-160。Houshmand,S.,阿加瓦尔,S.,2012.使用概率技术构建更好的密码。第28届计算机安全应用年会论文集。ACM,pp. 109比118季,S.,杨,S.,王,T.,刘,C.,李,W.-H、贝亚河,2015年。Pars:一个统一的开源密码分析和研究系统。第31届计算机安全应用年会论文集。ACM,pp. 321- 330Kallapur,P.V.,Geetha,V.,2011年。 Web安全:安全攻击最新趋势调查。在:计算机,通信,控制和自动化的进展。施普林格,pp. 405- 415凯利,PG,Komanduri,S.,Mazurek,M.L.,谢伊河Vidas,T.,鲍尔湖Christin,N.,Cranor,L.F.,洛佩斯,J.,2012.再次猜测(一次又一次):通过模拟密码破解算法来测量密码强度。2012年IEEE安全与隐私研讨会(SP)。IEEE,pp. 523- 537Komanduri , S. , 谢 伊 河 Cranor , L.F. , 赫 利 角 , Schechter , S. E. , 2014 年 。Telepathwords:通过读取用户的思想来防止弱密码。USENIX SecuritySymposium,pp. 591-606.McKenzie, B.J. , 哈里斯 河,贝 尔, T. ,1990. 选择 哈希算 法。Software : PracticeExperience 20(2),209-224.摩尔,通用电气,2006.数字集成电子学进展[技术文献]。转载,经许可。技术文摘。国际电子器件会议,ieee,1975,pp. 11-13.]。IEEE固态电路学会通讯20(3).Raikar,A.,Ramarao,G.,2010.用于建立一致的密码策略的方法和系统。美国专利7,849,320罗斯湾,杰克逊角,Miyake,N.,Boneh,D.,米切尔,JC,2005.使用浏览器扩展的更强密码验证。In:USENIX Security Symposium,Baltimore,MD,USA,pp.十七比三十二Sadeghian,A.,Zamani,M.,Abdullah,S.M.,2013. SQL注入攻击的分类。2013年信息学与创意多媒体国际会议(ICICM)。IEEE,pp. 269-273。谢伊河Komanduri,S.,凯利,PG,莱昂,PG,Mazurek,M.L.,鲍尔湖Christin,N.,Cranor,L.F.,2010.遭遇更严格的密码要求:用户态度和行为。第六届实用隐私和安全研讨会论文集。ACM,p. 2.Stevens,M.,Bursztein,E.,Karpman,P.,Albertini,A.,马尔科夫,Y.,2017.全沙-1的第一次碰撞。年度国际密码学会议。施普林格,pp. 570-596。Stobert,E.,比德尔河,2014.密码生命周期:管理密码的用户行为。Proc. SOUPS。Tatllovan,E. I.,2015.破解更多的密码散列模式。IEEE Trans. Inform.Forensics Security 10(8),1656Vedula,S.,莫里斯,C.C.,亨德森,L.H.,2012.用于实时自适应密码策略的技术。美国专利8,332,918Vykopal,J.,Plesnik,T.,Minarik,P.,2009年基于网络的字典攻击检测。2009年国际未来网络会议。IEEE,pp. 23比27王,X.,余,H.,2005年如何破解md5和其他哈希函数Eurocrypt,vol.3494.施普林格,pp. 十九比三十五Weir,M.,阿加瓦尔,S.,DeMedeiros,B.,Glodek,B.,2009.使用概率上下文无关文法的密码破解。2009年第30届IEEE安全与隐私研讨会。IEEE,pp.391- 405杨,S.,季,S.,贝亚河,2017年。Dppg:一个动态口令策略生成系统。IEEE Trans. Inform. 法医安全部Yee,K.- P.,Sitaker,K.,2006.密码:方便的密码管理和网络钓鱼保护。第二届实用隐私与安全研讨会论文集。ACM,pp. 32比43Zhai,S.,他,T.,2010.基于密码的身份认证系统的设计与实现。 2010年计算机应用与系统建模国际会议(ICCASM),第9卷。IEEE,第V9-253页。
下载后可阅读完整内容,剩余1页未读,立即下载
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![application/msword](https://img-home.csdnimg.cn/images/20210720083327.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- BSC绩效考核指标汇总 (2).docx
- BSC资料.pdf
- BSC绩效考核指标汇总 (3).pdf
- C5000W常见问题解决方案.docx
- BSC概念 (2).pdf
- ESP8266智能家居.docx
- ESP8266智能家居.pdf
- BSC概念 HR猫猫.docx
- C5000W常见问题解决方案.pdf
- BSC模板:关键绩效指标示例(财务、客户、内部运营、学习成长四个方面).docx
- BSC概念.docx
- BSC模板:关键绩效指标示例(财务、客户、内部运营、学习成长四个方面).pdf
- BSC概念.pdf
- 各种智能算法的总结汇总.docx
- BSC概念 HR猫猫.pdf
- bsc概念hr猫猫.pdf
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)