期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
我国密码法律体系架构研究 被引量:3
1
作者 肖志宏 《信息安全研究》 2018年第9期853-856,共4页
《密码法》征求意见稿于2017年4月公布,表明我国密码法律体系构建尚处于起步阶段,还不完善.《密码法》是信息安全领域内非常重要的法律,但是我们还是希望从系统的视角探讨建立和完善我国密码法律体系的可能性,这也有利于从更宏观的角度... 《密码法》征求意见稿于2017年4月公布,表明我国密码法律体系构建尚处于起步阶段,还不完善.《密码法》是信息安全领域内非常重要的法律,但是我们还是希望从系统的视角探讨建立和完善我国密码法律体系的可能性,这也有利于从更宏观的角度思考《密码法》的内容.从密码法律体系架构的概念入手,首先从应然视域分析了密码法律体系,接着在梳理我国现有密码相关法律的基础上,提出一个以密码法为核心的法律规范体系架构设想,希望为进一步密码立法提供参考. 展开更多
关键词 密码法 律体系 律架构 研究 建议
在线阅读 下载PDF
玉米密码子用法分析 被引量:27
2
作者 刘汉梅 何瑞 +2 位作者 赵耀 张怀渝 黄玉碧 《核农学报》 CAS CSCD 北大核心 2008年第2期141-147,共7页
生物中普遍存在密码子使用偏性,这对外源基因的表达强度有着较大影响。本研究运用Codon W软件和CUSP程序对玉米基因组中的7402个蛋白质编码基因序列进行了分析,计算了编码氨基酸的密码子使用频率,并将其与人、酵母、大肠杆菌、果蝇等不... 生物中普遍存在密码子使用偏性,这对外源基因的表达强度有着较大影响。本研究运用Codon W软件和CUSP程序对玉米基因组中的7402个蛋白质编码基因序列进行了分析,计算了编码氨基酸的密码子使用频率,并将其与人、酵母、大肠杆菌、果蝇等不同种类的模式生物及与拟南芥、烟草、水稻、小麦等双、单子叶植物进行比较,结果显示玉米密码子偏爱性与模式生物有不同程度的差异,与拟南芥、烟草双子叶植物的密码子使用频率差异较大,与水稻、小麦单子叶植物的密码子偏爱性一致。分析结果对玉米基因的转化及高效表达系统的选择等具有重要指导意义。 展开更多
关键词 玉米 密码子用 密码子偏爱性
在线阅读 下载PDF
柑橘密码子用法分析 被引量:20
3
作者 胡桂兵 张上隆 +1 位作者 徐昌杰 林顺权 《果树学报》 CAS CSCD 北大核心 2006年第3期479-485,共7页
采用高频密码子分析法,对柑橘的177个蛋白质编码基因序列(codingDNAsequence,CDS)进行了分析,计算出同义密码子相对使用频率(relativefrequencyofsynonymouscodon,RFSC),确定了TAA、GCT、GAT、CTT、AGG、AGA和GTT等7个高频密码子。将柑... 采用高频密码子分析法,对柑橘的177个蛋白质编码基因序列(codingDNAsequence,CDS)进行了分析,计算出同义密码子相对使用频率(relativefrequencyofsynonymouscodon,RFSC),确定了TAA、GCT、GAT、CTT、AGG、AGA和GTT等7个高频密码子。将柑橘的密码子使用频率与人、果蝇、酵母和大肠杆菌等不同种类模式生物比较后发现,柑橘密码子的偏爱性与不同种类生物有不同程度的差异;但将柑橘的密码子使用频率与拟南芥、番茄、水稻和尖叶蕉等不同种类的植物相比,发现柑橘密码子的偏爱性与同为双子叶植物的拟南芥、番茄完全一样,而与水稻、尖叶蕉这2种单子叶植物均有较大的差异。分析结果对动物或微生物的基因在柑橘中的表达或柑橘基因在微生物中的表达以及基因克隆时设计引物具有一定指导意义。 展开更多
关键词 柑橘 密码子用 高频密码 密码子偏爱性
在线阅读 下载PDF
茶树密码子用法分析 被引量:14
4
作者 赵洋 杨阳 +1 位作者 刘振 杨培迪 《茶叶科学》 CAS CSCD 北大核心 2011年第4期319-325,共7页
运用CodonW软件和CUSP程序对筛选的134个茶树蛋白质编码基因序列进行了分析、计算密码子使用频率,并将它与人、果蝇、酵母、大肠杆菌这4种代表性生物及拟南芥、大豆、棉花、水稻、小麦等单、双子叶植物进行比较。结果显示茶树密码子偏... 运用CodonW软件和CUSP程序对筛选的134个茶树蛋白质编码基因序列进行了分析、计算密码子使用频率,并将它与人、果蝇、酵母、大肠杆菌这4种代表性生物及拟南芥、大豆、棉花、水稻、小麦等单、双子叶植物进行比较。结果显示茶树密码子偏爱性与人、果蝇、酵母、大肠杆菌有不同程度的差异,与单子叶植物水稻、小麦的密码子使用频率差异较大,与双子叶植物拟南芥、大豆、棉花的密码子偏爱性一致,分析结果对茶树基因转化及高效表达系统的选择等具有重要指导意义。 展开更多
关键词 茶树(Camellia sinensis) 密码子用 密码子偏爱性
在线阅读 下载PDF
马铃薯密码子用法分析及其在t-PA基因密码子改造上的应用 被引量:10
5
作者 柏锡 徐建震 +3 位作者 李琳 郭政 李杰 朱延明 《遗传》 CAS CSCD 北大核心 2004年第1期75-83,共9页
采用bioperl 1.0工具在红旗LINUX系统下自编了密码子分析软件;通过对马铃薯98个蛋白质编码基因序列(codonDNAsequence)的分析,计算出了马铃薯的密码子用法,并确定出了马铃薯的4个高表达优越密码子;依据马铃薯密码子用法和高表达优越密... 采用bioperl 1.0工具在红旗LINUX系统下自编了密码子分析软件;通过对马铃薯98个蛋白质编码基因序列(codonDNAsequence)的分析,计算出了马铃薯的密码子用法,并确定出了马铃薯的4个高表达优越密码子;依据马铃薯密码子用法和高表达优越密码子分析结果,对t PA基因序列进行了密码子的改造,得到了具有马铃薯密码子使用特点的t PA基因序列,从而为以马铃薯为生物反应器高效生产t PA奠定了分子基础。 展开更多
关键词 马铃薯 密码子用 优越密码 密码子改造
在线阅读 下载PDF
不同种类柑橘的密码子用法分析 被引量:12
6
作者 胡桂兵 张上隆 +1 位作者 徐昌杰 林顺权 《华南农业大学学报》 CAS CSCD 北大核心 2006年第1期13-16,共4页
采用高频密码子分析法,对甜橙C itrus sinensis、温州蜜柑C.unshiu、葡萄柚C.paradisi和柠檬C.lim on等4种柑橘的蛋白质编码基因序列(codon DNA sequence,CDS)进行了分析,计算出了柑橘同义密码子相对使用频率(rela-tive frequency of sy... 采用高频密码子分析法,对甜橙C itrus sinensis、温州蜜柑C.unshiu、葡萄柚C.paradisi和柠檬C.lim on等4种柑橘的蛋白质编码基因序列(codon DNA sequence,CDS)进行了分析,计算出了柑橘同义密码子相对使用频率(rela-tive frequency of synonymous codon,RFSC),确定出了4种柑橘的高频率密码子,发现不同种类柑橘偏爱密码子稍有差别. 展开更多
关键词 柑橘 密码子用 高频密码 密码子偏爱性
在线阅读 下载PDF
高频密码子分析法及其在烟草密码子分析中的应用 被引量:31
7
作者 林涛 倪志华 +1 位作者 沈明山 陈亮 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2002年第5期551-554,共4页
利用自编的RFCS程序计算同义密码子相对使用频率 (RFSC) ,并根据RFSC值筛选出高频密码子 .将高频密码子分析法筛选出的酵母Y .lipolytica高频密码子和传统的高表达优越密码子分析法筛选出的优越密码子进行比较 ,证实高频密码子分析法的... 利用自编的RFCS程序计算同义密码子相对使用频率 (RFSC) ,并根据RFSC值筛选出高频密码子 .将高频密码子分析法筛选出的酵母Y .lipolytica高频密码子和传统的高表达优越密码子分析法筛选出的优越密码子进行比较 ,证实高频密码子分析法的可靠性 .应用高频密码子分析法分析烟草的 2 5 6个cDNA全序列 ,计算出同义密码子的相对使用频率 ,初步确定烟草的高频密码子 ,为外源基因在烟草中的表达提供参考 . 展开更多
关键词 高频密码子分析 高表达优越密码 酵母 烟草 植物基因工程 相对使用频率
在线阅读 下载PDF
梨同义密码子用法的初步分析 被引量:2
8
作者 李鼎立 马春晖 +1 位作者 李雯 王然 《青岛农业大学学报(自然科学版)》 2011年第2期110-114,共5页
生物体内密码子使用偏性对外源基因表达存在较大影响。本研究采用CodonW软件和高频密码子分析法,对白梨(Pyrus bretschneideri Rehd)、西洋梨(Pyrus communis Linn)、砂梨(Pyrus pyrifolia Nakai)、秋子梨(Pyrusussuriensis Maxim)4种... 生物体内密码子使用偏性对外源基因表达存在较大影响。本研究采用CodonW软件和高频密码子分析法,对白梨(Pyrus bretschneideri Rehd)、西洋梨(Pyrus communis Linn)、砂梨(Pyrus pyrifolia Nakai)、秋子梨(Pyrusussuriensis Maxim)4种梨蛋白质编码基因序列(Codon DNA sequence,CDS)进行了同义密码子相对使用频率(relativefrequency of synonymous,RFSC)分析,确定了梨高频密码子共23个,结果同时显示梨不同种之间在密码子使用上具有较高的一致性。 展开更多
关键词 密码子用 密码子偏好 高频密码
在线阅读 下载PDF
密码测评法的运用初探
9
作者 石晓红 《蚕学通讯》 2003年第4期61-62,共2页
关键词 密码测评 蚕桑业 产业化 集约化 场外检测组 室内收购组 茧量复查组
在线阅读 下载PDF
葡萄基因组密码子使用偏好模式研究 被引量:32
10
作者 续晨 蔡小宁 +1 位作者 钱保俐 贲爱玲 《西北植物学报》 CAS CSCD 北大核心 2012年第2期409-415,共7页
根据完整基因组序列,运用多元统计分析和对应分析的方法,探讨了葡萄全基因组序列密码子的使用模式和影响密码子使用的各种可能因素。结果显示:葡萄密码子偏好性主要受到碱基差异(r=0.925)和自然选择(r=0.193)共同作用的影响,突变压力占... 根据完整基因组序列,运用多元统计分析和对应分析的方法,探讨了葡萄全基因组序列密码子的使用模式和影响密码子使用的各种可能因素。结果显示:葡萄密码子偏好性主要受到碱基差异(r=0.925)和自然选择(r=0.193)共同作用的影响,突变压力占了主导因素,自然选择的作用较小。同时基因长度和蛋白质疏水性也对密码子的偏好性有所影响。确定了葡萄的20个最优密码子。 展开更多
关键词 分子进化 密码子用 密码子偏好性
在线阅读 下载PDF
水稻和拟南芥NBS-LRR基因家族同义密码子使用偏好的比较 被引量:34
11
作者 张晓峰 薛庆中 《作物学报》 CAS CSCD 北大核心 2005年第5期596-602,共7页
应用软件CodonW ,对全基因组进行分析,鉴定出水稻和拟南芥NBS -LRR基因家族的最优密码子分别为2 5和16种。NBS- LRR基因家族与其全基因组的最优密码子一致,但两个物种间彼此完全不一致,密码子使用上发生偏向的程度也不尽相同,说明NBS- ... 应用软件CodonW ,对全基因组进行分析,鉴定出水稻和拟南芥NBS -LRR基因家族的最优密码子分别为2 5和16种。NBS- LRR基因家族与其全基因组的最优密码子一致,但两个物种间彼此完全不一致,密码子使用上发生偏向的程度也不尽相同,说明NBS- LRR基因家族的密码子使用偏好受物种自身的影响很大。同时,同一物种内基因家族对密码子的使用也存在一定变异性。水稻以G或C结尾的密码子发生强烈偏向使用,而拟南芥中则是以A或T结尾的密码子。密码子中位于第一、三位的G +C含量明显高于第二位的G +C的含量。最适密码子使用频率Fop (frequencyofoptimumcodons )与基因的G +C含量、第三位密码子的G +C百分含量GC3S以及物种特定的密码子适合性因子CAI均极显著相关。 展开更多
关键词 水稻 拟南芥 NBS-LRR基因 密码子用
在线阅读 下载PDF
13种植物actin基因的密码子使用特性分析 被引量:8
12
作者 赵洋 杨培迪 +2 位作者 刘振 成杨 杨阳 《南方农业学报》 CAS CSCD 北大核心 2016年第4期519-523,共5页
【目的】分析13种植物actin基因的密码子组成、密码子偏性及聚类关系,了解其密码子使用模式及影响密码子使用的因素,为深入研究分子进化及物种进化提供参考。【方法】运用Codon W 1.4.4软件分析13种植物的肌动蛋白基因(actin)密码子... 【目的】分析13种植物actin基因的密码子组成、密码子偏性及聚类关系,了解其密码子使用模式及影响密码子使用的因素,为深入研究分子进化及物种进化提供参考。【方法】运用Codon W 1.4.4软件分析13种植物的肌动蛋白基因(actin)密码子组成及使用参数,并对影响密码子偏性的因素进行研究。应用MEGA 4.1对13条基因的CDS序列进行聚类分析,采用SPSS 20.0进行密码子偏性的聚类分析。【结果】双子叶植物中actin基因的GC含量为45.0%~51.2%、GC3s含量为36.3%~53.8%,单子叶植物中GC含量为53.0%~58.3%、GC3s含量为60.9%~75.8%;actin基因在单子叶植物中偏爱G/C结尾的密码子,双子叶植物中偏爱A/T结尾的密码子。GC和GC3s与有效密码子数(ENC)呈极显著负相关(P〈0.01),相关系数均为-0.906。ENC绘图分析结果表明,actin基因密码子偏性同时受突变和选择压力影响,单子叶植物受选择压力影响的程度大于双子叶植物。基于actin基因密码子偏性的聚类将单子叶植物高粱、玉米聚为一类,水稻、大麦、竹聚为一类,8种双子叶植物聚为一类。【结论】actin基因密码子偏性与碱基组成密切相关,其密码子偏性在单、双子叶植物间存在差异,依据密码子偏性的聚类能在一定程度上反映物种间的亲缘关系。 展开更多
关键词 ACTIN基因 密码子用 密码子偏性
在线阅读 下载PDF
Second-Order Side-Channel Attacks on Kyber: Targeting the Masked Hash Function
13
作者 WANG Ya-Qi HUANG Fan +1 位作者 DUAN Xiao-Lin HU Hong-Gang 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1415-1436,共22页
Recently,several PC oracle based side-channel attacks have been proposed against Kyber.However,most of them focus on unprotected implementations and masking is considered as a counter-measure.In this study,we extend P... Recently,several PC oracle based side-channel attacks have been proposed against Kyber.However,most of them focus on unprotected implementations and masking is considered as a counter-measure.In this study,we extend PC oracle based side-channel attacks to the second-order scenario and successfully conduct key-recovery attacks on the first-order masked Kyber.Firstly,we analyze the potential joint information leakage.Inspired by the binary PC oracle based attack proposed by Qin et al.at Asiacrypt 2021,we identify the 1-bit leakage scenario in the masked Keccak implementation.Moreover,we modify the ciphertexts construction described by Tanaka et al.at CHES 2023,extending the leakage scenario from 1-bit to 32-bit.With the assistance of TVLA,we validate these leakages through experiments.Secondly,for these two scenarios,we construct a binary PC oracle based on t-test and a multiple-valued PC oracle based on neural networks.Furthermore,we conduct practical side-channel attacks on masked Kyber by utilizing our oracles,with the implementation running on an ARM Cortex-M4 microcontroller.The demonstrated attacks require a minimum of 15788 and 648 traces to fully recover the key of Kyber768 in the 1-bit leakage scenario and the 32-bit leakage scenario,respectively.Our analysis may also be extended to attack other post-quantum schemes that use the same masked hash function.Finally,we apply the shuffling strategy to the first-order masked imple-mentation of the Kyber and perform leakage tests.Experimental results show that the combination strategy of shuffling and masking can effectively resist our proposed attacks. 展开更多
关键词 side-channel attack plaintext-checking oracle post-quantum cryptography masked Kyber masked hash function
在线阅读 下载PDF
A chaos-based quantum group signature scheme in quantum cryptosystem
14
作者 娄小平 陈志刚 Moon Ho Lee 《Journal of Central South University》 SCIE EI CAS CSCD 2015年第7期2604-2611,共8页
A quantum group signature(QGS) scheme is proposed on the basis of an improved quantum chaotic encryption algorithm using the quantum one-time pad with a chaotic operation string. It involves a small-scale quantum comp... A quantum group signature(QGS) scheme is proposed on the basis of an improved quantum chaotic encryption algorithm using the quantum one-time pad with a chaotic operation string. It involves a small-scale quantum computation network in three phases, i.e. initializing phase, signing phase and verifying phase. In the scheme, a member of the group signs the message on behalf of the group while the receiver verifies the signature's validity with the aid of the trusty group manager who plays a crucial role when a possible dispute arises. Analysis result shows that the signature can neither be forged nor disavowed by any malicious attackers. 展开更多
关键词 group signature chaotic encryption quantum entanglement quantum cryptography
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部