期刊文献+
共找到450篇文章
< 1 2 23 >
每页显示 20 50 100
Reconsidering Restaurant Bans
1
《ChinAfrica》 2014年第4期12-13,共2页
Recently, a statement by the Beijing Administration for Industry and Commerce stopping restaurants and catering services from banning outside beverages has provoked heated debate among the public.
关键词 Reconsidering Restaurant bans
原文传递
Smartphone bans in schools remain unproven
2
作者 Christopher J.Ferguson 《World Journal of Pediatrics》 2025年第8期769-774,共6页
In recent years,interest in banning smartphones in schools has increased.This has become a policy in several US states and municipalities,with other states considering them.The UK continues to debate such policies.Oth... In recent years,interest in banning smartphones in schools has increased.This has become a policy in several US states and municipalities,with other states considering them.The UK continues to debate such policies.Other countries ranging from France to China have also implemented bans on smartphones in schools.However,do such bans work(i.e.,improve grades,mental health,reduce bullying,etc.)? 展开更多
关键词 school policies smartphone bans BULLYING mental health academic performance
原文传递
增强的无线传感器网络认证密钥协商协议
3
作者 邓淼磊 马晴雨 +2 位作者 宋庆 张春燕 左志斌 《计算机工程》 北大核心 2025年第11期186-193,共8页
数据传输的安全问题是无线传感器网络(WSN)面临的最主要的安全威胁之一,认证密钥协商(AKA)协议是解决此问题的有效方法。为解决现有协议不抗离线密钥猜测攻击、重放攻击的问题,提出一种增强的无线传感器网络认证密钥协商协议。该协议基... 数据传输的安全问题是无线传感器网络(WSN)面临的最主要的安全威胁之一,认证密钥协商(AKA)协议是解决此问题的有效方法。为解决现有协议不抗离线密钥猜测攻击、重放攻击的问题,提出一种增强的无线传感器网络认证密钥协商协议。该协议基于椭圆曲线密码学(ECC),实现了传感器节点与服务器之间安全的会话密钥协商。通过BAN(Burrows—Abadi—Needham)逻辑和非形式化安全性分析,证明了该协议具有相互认证性、完美前向安全性,能有效抵御离线密钥猜测和重放攻击等。在安全属性、计算开销和通信开销3个方面与现有轻量级AKA协议进行对比,性能分析结果表明,相比于现有协议,该协议不仅满足WSN轻量级要求,而且具备更强的安全属性和通信优势。 展开更多
关键词 椭圆曲线密码学 身份认证 数字签名 密钥协商 BAN逻辑
在线阅读 下载PDF
面向电力物联网的RFID认证方案
4
作者 陈萌萌 伦迪 李鸣岩 《重庆大学学报》 北大核心 2025年第10期110-118,共9页
随着电力物联网技术的快速发展,建设能源互联网具有重大意义。电力物联终端设备的识别认证是保障能源互联网安全稳定运行的基础。为实现海量电力终端设备信息高效采集与安全认证,研究提出一种面向电力物联网的RFID(radio frequency iden... 随着电力物联网技术的快速发展,建设能源互联网具有重大意义。电力物联终端设备的识别认证是保障能源互联网安全稳定运行的基础。为实现海量电力终端设备信息高效采集与安全认证,研究提出一种面向电力物联网的RFID(radio frequency identification)认证方案,该方案利用RFID技术,基于国密SM3和SM4设计算法,实现了阅读器与电力设备之间的相互认证,保障了电力通信数据的传输安全,降低设备标签的计算复杂度。安全性分析表明,该方案满足不可追踪性、抗重放攻击、抗去同步攻击、抗拒绝服务攻击等安全特性,BAN逻辑分析进一步表明该方案满足相互认证性。性能分析表明,该方案在标签计算量、存储量、通信量及数据库搜索效率方面具有较好的性能优势。 展开更多
关键词 RFID 电力物联网 认证 国密算法 BAN逻辑
在线阅读 下载PDF
Classification and Age Estimation of Fossil Shells from Ban Sap Noi Geopark in Thailand,through the Material Characterization Techniques
5
作者 Sirikorn Pongtornkulpanich Patcharin Naemchanthara +3 位作者 Kridsada Faksawat Weeranut Kaewwiset Pichet Limsuwan Kittisakchai Naemchanthara 《Journal of Wuhan University of Technology(Materials Science)》 2025年第3期635-643,共9页
The fossil shells on the sedimentary rocks were collected from The Historical Park,Ban Sap Noi Geopark,Phetchabun Province,Thailand.However,the fossils remained in this area were investigated on the characteristic spe... The fossil shells on the sedimentary rocks were collected from The Historical Park,Ban Sap Noi Geopark,Phetchabun Province,Thailand.However,the fossils remained in this area were investigated on the characteristic species only in geological studies with taxonomy for fossil age predicting.To fill up the gap of these studies,the material characterization techniques were used to study the chemical composition and structure of fossil shells I,II and III.The results clearly showed that the morphologies of all fossil shells were Brachiopod fossils with different species.The functional group and elemental composition of all fossil shells showed that the high content of calcium carbonate was a major composition.In addition,the high content of quartz indicated the silica precipitation phenomenon in all fossil shells.The element composition of cross-sectional morphology and energy dispersive spectroscope (EDS mapping) were used to confirm the presence of Si element in each zone of fossil shells.The crystal structures of all fossil shells were investigated and indicated that the calcium carbonate compound was a calcite phase and silicon dioxide compound was a quartz phase.Moreover,the crystal structure of quartz phase was used to calculate the crystallinity index.The crystallinity index values in all fossil shells indicated a well-crystallized quartz.The age of fossil shells was estimated and found to be brachiopod fossil in carboniferous period with the age of about 359.2 to 299.0 million years. 展开更多
关键词 fossil shell Ban Sap Noi Geopark crystallinity index fossil age carboniferous period
原文传递
吐蕃时期象雄至胡密国的交通路线考略
6
作者 桑吉东知布 《青海民族大学学报(藏文版)》 2025年第3期46-57,共12页
该文旨在探讨吐蕃时期连接象雄与胡密国之间的关键交通路线,并深入分析该路线在东西方文化交流与贸易往来中所发挥的重要作用。象雄作为吐蕃西部重镇,凭借其独特地理位置,成为中亚与吐蕃文化交流的重要中转站;胡密国(即敦煌吐蕃藏文文献... 该文旨在探讨吐蕃时期连接象雄与胡密国之间的关键交通路线,并深入分析该路线在东西方文化交流与贸易往来中所发挥的重要作用。象雄作为吐蕃西部重镇,凭借其独特地理位置,成为中亚与吐蕃文化交流的重要中转站;胡密国(即敦煌吐蕃藏文文献Or.8212/187中所载“Ban vjag nag bo”),位于今阿富汗巴达赫尚省瓦罕走廊一带,也因其地理优势成为东西文明交汇的重要节点。因此,考察象雄至胡密国的交通路线,对理解吐蕃在中亚地区的战略布局与文化影响具有重要意义。该文综合文献记载与考古研究成果,从以下三方面展开论述:第一,通过分析交通要冲勃律地区的战事,推断吐蕃征服勃律的大致年代,揭示其首次尝试打通中亚通道的战略意图;第二,借助拉达克、巴尔蒂斯坦、吉尔吉特、瓦罕等地现存吐蕃时期藏文石刻的地理分布,勾勒出吐蕃经营该路线的具体路径与年代;第三,结合唐代方志、游记等汉文史料中有关拉达克与瓦罕之间的往来记载,进一步还原该路线的实际运作情况。通过深入探讨该路线的战略意义、运作机制与历史作用,有助于更清晰地认识吐蕃在中亚地区的活动及其对东西方文化交流的贡献。 展开更多
关键词 象雄 Ban vjag nag bo 交通路线
在线阅读 下载PDF
IECC-SAIN:Innovative ECC-Based Approach for Secure Authentication in IoT Networks
7
作者 Younes Lahraoui Jihane Jebrane +2 位作者 Youssef Amal Saiida Lazaar Cheng-Chi Lee 《Computer Modeling in Engineering & Sciences》 2025年第7期615-641,共27页
Due to their resource constraints,Internet of Things(IoT)devices require authentication mechanisms that are both secure and efficient.Elliptic curve cryptography(ECC)meets these needs by providing strong security with... Due to their resource constraints,Internet of Things(IoT)devices require authentication mechanisms that are both secure and efficient.Elliptic curve cryptography(ECC)meets these needs by providing strong security with shorter key lengths,which significantly reduces the computational overhead required for authentication algorithms.This paper introduces a novel ECC-based IoT authentication system utilizing our previously proposed efficient mapping and reverse mapping operations on elliptic curves over prime fields.By reducing reliance on costly point multiplication,the proposed algorithm significantly improves execution time,storage requirements,and communication cost across varying security levels.The proposed authentication protocol demonstrates superior performance when benchmarked against relevant ECC-based schemes,achieving reductions of up to 35.83%in communication overhead,62.51%in device-side storage consumption,and 71.96%in computational cost.The security robustness of the scheme is substantiated through formal analysis using the Automated Validation of Internet Security Protocols and Applications(AVISPA)tool and Burrows-Abadir-Needham(BAN)logic,complemented by a comprehensive informal analysis that confirms its resilience against various attack models,including impersonation,replay,and man-in-the-middle attacks.Empirical evaluation under simulated conditions demonstrates notable gains in efficiency and security.While these results indicate the protocol’s strong potential for scalable IoT deployments,further validation on real-world embedded platforms is required to confirm its applicability and robustness at scale. 展开更多
关键词 Industrial IoT Elliptic Curve Cryptography(ECC) National Institute of Standards and Technology(NIST)curves mapping AVISPA BAN logic computational efficiency security scalable IoT deployments
在线阅读 下载PDF
适用于智能电表双向互动系统的安全通信协议 被引量:24
8
作者 赵兵 翟峰 +3 位作者 李涛永 李保丰 付义伦 岑炜 《电力系统自动化》 EI CSCD 北大核心 2016年第17期93-98,共6页
根据智能电表双向互动系统逻辑结构和业务需求,提出了一种融合协议过滤、双向身份认证、访问列表查询和优先级控制等方法的智能电表双向互动、多重防护安全通信协议(BIMP),并采用BAN逻辑形式化分析方法和非形式化分析方法验证了其性能。... 根据智能电表双向互动系统逻辑结构和业务需求,提出了一种融合协议过滤、双向身份认证、访问列表查询和优先级控制等方法的智能电表双向互动、多重防护安全通信协议(BIMP),并采用BAN逻辑形式化分析方法和非形式化分析方法验证了其性能。BIMP在达到预期目标的同时具有安全保密性、抗攻击性、通信效率较高等特点,能够满足智能电表双向互动系统实际业务应用需求。 展开更多
关键词 智能电表 双向互动 安全通信协议 BAN逻辑 非形式化分析
在线阅读 下载PDF
BAN逻辑的可靠性分析与改进 被引量:17
9
作者 王正才 许道云 +2 位作者 王晓峰 唐郑熠 韦立 《计算机工程》 CAS CSCD 2012年第17期110-115,共6页
BAN逻辑的推理过程中可能引入错误的推理条件,导致不安全的协议被验证为安全的。为解决该问题,对消息的形式化描述方式进行改进,在消息含义推理规则中加上一个隐含但不能被忽略的条件,以增强验证的可靠性,通过对发送和推理的消息单元进... BAN逻辑的推理过程中可能引入错误的推理条件,导致不安全的协议被验证为安全的。为解决该问题,对消息的形式化描述方式进行改进,在消息含义推理规则中加上一个隐含但不能被忽略的条件,以增强验证的可靠性,通过对发送和推理的消息单元进行限定,使消息新鲜性判定规则适用于更多类型的协议安全性验证。 展开更多
关键词 BAN逻辑 安全协议 形式化 非形式化 消息新鲜性 推理
在线阅读 下载PDF
适用于用电信息采集的轻量级认证密钥协商协议 被引量:24
10
作者 赵兵 高欣 +1 位作者 郜盼盼 翟峰 《电力系统自动化》 EI CSCD 北大核心 2013年第12期81-86,共6页
用电信息采集系统信息量巨大、覆盖面广,而传统的认证密钥协商协议计算量开销大、通信交互次数多,无法满足其高实时、低成本的现实需求。为了实现电力数据的安全高效传输,文中基于证书认证及新旧参数保护密钥动态协商机制,提出了一种轻... 用电信息采集系统信息量巨大、覆盖面广,而传统的认证密钥协商协议计算量开销大、通信交互次数多,无法满足其高实时、低成本的现实需求。为了实现电力数据的安全高效传输,文中基于证书认证及新旧参数保护密钥动态协商机制,提出了一种轻量级认证密钥协商协议,结合BAN逻辑形式化分析和非形式化分析方法对协议进行分析,证明协议在达到一级信仰和二级信仰的同时具有双向实体认证、完美的向前保密性等安全属性。该协议能够抵抗多种攻击,在保证安全的情况下实时高效地完成身份认证及密钥协商,适用于用电信息采集系统对密钥应用的需求。 展开更多
关键词 用电信息采集 数字证书 身份认证 密钥协商 BAN逻辑 形式化分析
在线阅读 下载PDF
基于共享秘密的伪随机散列函数RFID双向认证协议 被引量:18
11
作者 石乐义 贾聪 +2 位作者 宫剑 刘昕 陈鸿龙 《电子与信息学报》 EI CSCD 北大核心 2016年第2期361-366,共6页
针对资源受限的RFID标签,结合伪随机数和共享秘密机制,该文提出一种基于散列函数的轻量级双向认证协议,实现了后端数据库、阅读器和标签之间的双向认证。详细分析了双向认证协议的抗攻击性能和效率性能,并基于BAN逻辑分析方法对协议模... 针对资源受限的RFID标签,结合伪随机数和共享秘密机制,该文提出一种基于散列函数的轻量级双向认证协议,实现了后端数据库、阅读器和标签之间的双向认证。详细分析了双向认证协议的抗攻击性能和效率性能,并基于BAN逻辑分析方法对协议模型进行了形式化证明。理论分析表明,该文提出的认证协议能够实现预期安全目标,抗攻击性能好,认证执行效率高且标签开销小,适用于大数量的RFID应用。 展开更多
关键词 射频识别 双向认证协议 隐私保护 BAN逻辑 散列函数
在线阅读 下载PDF
基于身份的TLS协议及其BAN逻辑分析 被引量:10
12
作者 于代荣 杨扬 +2 位作者 马炳先 刘明军 王世贤 《计算机工程》 CAS CSCD 北大核心 2011年第1期142-144,148,共4页
基于身份的密码体制(IBC)轻量、高效,密钥管理方式简单,但缺乏有效安全协议的支持限制了其应用。通过增加支持IBC的加密套件,引入IBC公钥代替RSA证书公钥,减少消息交换数量,提出支持IBC的、高效的基于身份的IB_TLS协议。使用BAN逻辑对... 基于身份的密码体制(IBC)轻量、高效,密钥管理方式简单,但缺乏有效安全协议的支持限制了其应用。通过增加支持IBC的加密套件,引入IBC公钥代替RSA证书公钥,减少消息交换数量,提出支持IBC的、高效的基于身份的IB_TLS协议。使用BAN逻辑对其进行形式化分析,证明IB_TLS协议是安全的。 展开更多
关键词 基于身份的密码体制 IB TLS协议 BAN逻辑 TLS协议
在线阅读 下载PDF
基于Hash函数的RFID安全认证协议的研究 被引量:17
13
作者 刘明生 王艳 赵新生 《传感技术学报》 CAS CSCD 北大核心 2011年第9期1317-1321,共5页
为了改善RFID传感网络中阅读器与标签之间存在的安全隐私问题,通过分析现有安全协议,提出一种新的基于Hash函数的RFID安全认证协议。分析表明,该协议可以有效抵御非法读取、位置跟踪、窃听、伪装哄骗和重放等不安全问题,具有成本低、效... 为了改善RFID传感网络中阅读器与标签之间存在的安全隐私问题,通过分析现有安全协议,提出一种新的基于Hash函数的RFID安全认证协议。分析表明,该协议可以有效抵御非法读取、位置跟踪、窃听、伪装哄骗和重放等不安全问题,具有成本低、效率高、安全性高等特点。通过建立协议的理想化模型,利用BAN逻辑形式化分析该协议,在理论上证明其安全性。 展开更多
关键词 射频识别 安全协议 HASH函数 BAN逻辑
在线阅读 下载PDF
密码协议分析工具——BAN逻辑及其缺陷 被引量:13
14
作者 张玉清 李继红 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第3期376-378,共3页
在介绍密码协议分析工具——BAN逻辑的基础上,研究和分析了BAN逻辑在初始假设、理想化步骤、语义和探测协议违规运行等方面所存在的缺陷,并用实际例子具体说明了这些缺陷,最后指出了BAN逻辑改进的方向.
关键词 密码协议 协议分析 BAN逻辑
在线阅读 下载PDF
WAPI认证机制的性能和安全性分析 被引量:29
15
作者 张帆 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2005年第2期210-215,共6页
利用BAN类逻辑(WK逻辑),对中国无线局域网安全标准WAPI的认证基础设施WAI进行了形式化分析,指出其无法实现全部的认证及密钥协商目标.进一步分析表明,WAI中存在诸多安全问题,如无法提供身份保护、无法抵抗密钥一致性等攻击、缺乏私钥验... 利用BAN类逻辑(WK逻辑),对中国无线局域网安全标准WAPI的认证基础设施WAI进行了形式化分析,指出其无法实现全部的认证及密钥协商目标.进一步分析表明,WAI中存在诸多安全问题,如无法提供身份保护、无法抵抗密钥一致性等攻击、缺乏私钥验证、不能提供如PFS、密钥控制等相应的安全属性等.因此,WAPI无法提供足够级别的安全保护.最后对WAPI与IEEE802 11i在安全性和性能上进行了比较. 展开更多
关键词 BAN类逻辑WK 无线局域网 WAPI IEEE 802.11i 认证 密钥协商
在线阅读 下载PDF
基于智能卡的多服务器远程匿名认证密钥协商协议 被引量:7
16
作者 李艳平 刘小雪 +1 位作者 屈娟 鲁来凤 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第1期91-98,共8页
针对Xu等近期提出的一个基于智能卡的动态身份用户远程认证方案(简称XJWM)进行分析,指出其不能抵抗冒充攻击和密钥泄露攻击,且不能实现前向安全和后向安全。利用Diffie-Hellman密钥协商算法及生物认证技术,提出一个新的多服务器环境下... 针对Xu等近期提出的一个基于智能卡的动态身份用户远程认证方案(简称XJWM)进行分析,指出其不能抵抗冒充攻击和密钥泄露攻击,且不能实现前向安全和后向安全。利用Diffie-Hellman密钥协商算法及生物认证技术,提出一个新的多服务器环境下多因子远程匿名认证密钥协商协议。新方案不仅有效弥补了XJWM方案存在的安全缺陷,而且增加了智能卡对持卡者的口令与生物信息的认证,避免了智能卡丢失引起的冒充攻击。最后,用改进的BAN逻辑证明了新方案密钥协商的正确性、会话密钥机密性与新鲜性以及双向认证性。安全性和性能分析说明,新方案在少量增加计算量的情况下具有良好的安全性。 展开更多
关键词 智能卡 密钥协商 匿名认证 Burrows-Abadi-Needham(BAN)逻辑
在线阅读 下载PDF
黄芪对缺氧缺血大鼠脑组织Bc1-2及Bax蛋白表达的影响 被引量:17
17
作者 郭蕴琦 郭蕴岚 郭学鹏 《实用儿科临床杂志》 CAS CSCD 北大核心 2010年第9期680-681,共2页
目的观察黄芪注射液对缺氧缺血大鼠脑组织神经细胞形态及Bc1-2、Bax蛋白表达的影响,探讨其对脑组织的保护作用及其机制。方法应用右侧颈总动脉结扎、60mL.L-1氧、940mL.L-1氮混合气体处理4h的方法制备缺氧缺血大鼠模型。实验分为假手术... 目的观察黄芪注射液对缺氧缺血大鼠脑组织神经细胞形态及Bc1-2、Bax蛋白表达的影响,探讨其对脑组织的保护作用及其机制。方法应用右侧颈总动脉结扎、60mL.L-1氧、940mL.L-1氮混合气体处理4h的方法制备缺氧缺血大鼠模型。实验分为假手术组(A组,n=10),模型组(B组,n=20),黄芪注射液组(C组,n=20)。3组大鼠均于脑缺氧缺血24h取脑组织标本,检测Bc1-2、Bax蛋白表达及神经细胞凋亡。结果 1.HE染色:A组幼鼠额叶皮质神经元分布均匀,形态无异常。B组幼鼠额叶皮质神经元排列紊乱,神经元肿胀变性,胞浆空化,部分细胞核呈颗粒样变性,核染色质边集、碎裂和溶解。亦可见胞质浓缩变暗,整个神经细胞体积缩小,胞膜皱缩,呈三角形或不规则形。胞膜与周围分界明显,有的神经元周围有空泡形成。与B组比较,C组幼鼠神经元镜下改变明显减轻。2.尼氏染色:A组幼鼠额叶皮质细胞层次清晰,胞质内尼氏体均匀蓝染。B组幼鼠额叶皮质细胞数减少,神经元排列疏松,皱缩成三角形或锥形,神经元胞体和树突内尼氏体溶解消失。与B组比较,C组幼鼠神经元丢失明显减轻。3.免疫组织化学检测Bcl-2和Bax蛋白表达阳性的细胞数。A组未见Bcl-2和Bax蛋白阳性细胞数增多。B组幼鼠额叶皮层Bc1-2及Bax蛋白阳性细胞数增多(Pa<0.01)。与B组比较,C组幼鼠额叶皮层Bc1-2蛋白阳性细胞数增多,Bax蛋白阳性细胞数降低(P<0.01)。结论黄芪注射液可通过上调缺氧缺血大鼠脑组织Bc1-2蛋白表达,下调Bax蛋白表达,Bc1-2/Bax比值升高,从而抑制神经细胞凋亡,减轻缺氧缺血所致的脑组织损伤。 展开更多
关键词 黄芩 缺氧缺血性脑病 BCL-2蛋白 Ban蛋白
原文传递
基于非对称密钥和Hash函数的RFID双向认证协议 被引量:12
18
作者 苑津莎 徐扬 +1 位作者 戚银城 胡岳 《密码学报》 2014年第5期456-464,共9页
随着RFID系统的广泛应用,系统安全问题日益突出.认证协议是一种面向应用层的协议,防止攻击者对敏感数据进行窃取,保证通信内容的完整性.由于无源RFID标签内存和容量的限制,使得目前通用的无线传感器网络中的安全协议在RFID系统不能直接... 随着RFID系统的广泛应用,系统安全问题日益突出.认证协议是一种面向应用层的协议,防止攻击者对敏感数据进行窃取,保证通信内容的完整性.由于无源RFID标签内存和容量的限制,使得目前通用的无线传感器网络中的安全协议在RFID系统不能直接使用.本文首先分析现有的基于密码学的认证协议和基于Hash函数的4种典型的RFID认证协议,包括Hash锁协议、随机化Hash锁协议、Hash链协议、基于Hash函数的ID变化协议的特点和缺陷,针对构架于物联网开放的EPC服务环境,提出了一种新的基于非对称密钥和Hash函数的双向认证协议,并给出了标签生成数字串和读写器生成数字串两种更新方案.该协议通过私钥对读写器的身份进行验证,使读写器与数据库相互独立;利用Hash函数对随机数字串进行运算来认证标签,保证了标签的前向安全性;运用BAN逻辑的形式化分析方法,对该协议的安全性进行了推导证明.通过对几种基于Hash函数认证协议的标签计算时间、读写器计算时间、数据库计算复杂度、标签存储容量4种性能对比分析表明,该协议实现复杂度低,更适合低成本、多用户系统使用. 展开更多
关键词 HASH函数 非对称密钥 RFID认证 BAN逻辑
在线阅读 下载PDF
甘蓝型油菜BAN同源基因片段克隆与序列分析 被引量:6
19
作者 赵志伟 曾凡亚 +1 位作者 赵云 王茂林 《中国油料作物学报》 CAS CSCD 北大核心 2001年第4期7-10,共4页
参照拟南芥 (Arabidopsisthaliana)BAN基因和cDNA的保守序列设计引物 ,对甘蓝型、白菜型、芥菜型油菜和拟南芥及其它十字花科栽培品种的基因组总DNA进行PCR扩增 ,均获得与拟南芥BAN基因扩增片段大小极其相似的PCR扩增产物 ,表明BAN基因... 参照拟南芥 (Arabidopsisthaliana)BAN基因和cDNA的保守序列设计引物 ,对甘蓝型、白菜型、芥菜型油菜和拟南芥及其它十字花科栽培品种的基因组总DNA进行PCR扩增 ,均获得与拟南芥BAN基因扩增片段大小极其相似的PCR扩增产物 ,表明BAN基因可能广泛存在于十字花科植物中。甘蓝型油菜和拟南芥BAN扩增片段测序比较分析显示 ,拟南芥BAN片段 (779bp)与已往的报道完全相同 ,甘蓝型油菜的BAN片段(780bp)与拟南芥BAN外显子的同源性为 90 % ,但与内含子的同源性仅为 74 %。甘蓝型油菜BAN氨基酸序列与 展开更多
关键词 油菜 拟南芥 BAN基因 甘蓝型油菜 片段克隆 序列分析
在线阅读 下载PDF
基于Hash函数的RFID安全协议研究 被引量:7
20
作者 张捍东 丁磊 岑豫皖 《计算机工程与设计》 CSCD 北大核心 2013年第11期3766-3769,3789,共5页
通过分析现有RFID安全协议的优缺点,针对工业界对RFID系统的成本要求,提出了一种基于Hash函数的低成本RFID安全协议。协议可以有效地保护电子标签信息的隐私性,并提供了双向认证,可以抵抗重放攻击、仿制攻击、拒绝服务攻击以及窃听攻击... 通过分析现有RFID安全协议的优缺点,针对工业界对RFID系统的成本要求,提出了一种基于Hash函数的低成本RFID安全协议。协议可以有效地保护电子标签信息的隐私性,并提供了双向认证,可以抵抗重放攻击、仿制攻击、拒绝服务攻击以及窃听攻击等。通过BAN逻辑分析表明协议的安全性。性能分析结果表明,协议具有较短的认证时间和计算量较小等特点,适合应用在低成本RFID系统中。 展开更多
关键词 射频识别 HASH函数 电子标签 安全协议 BAN逻辑
在线阅读 下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部