当前位置:文档之家› Key Establishment Protocol for Computation-limited Devices

Key Establishment Protocol for Computation-limited Devices

Key Establishment Protocol for Computation-limited Devices

Zhan Liu and Mi Lu

Department of Electrical and Computer Engineering

Texas A&M University

College Station,Texas77840,U.S.A.

{liuzhan,mlu}https://www.doczj.com/doc/f413093332.html,

Tel:9798459578

Fax:9798452630

Keywords:key establishment,forward secrecy, key compromise impersonation

Abstract

This paper present a new protocol based on symmetric encryption,which has quasi-forward secrecy and re-sistance to quasi-key compromise impersonation.It is a protocol suitable for computation-limited devices. Also by blinding the long-term key,we make the at-tack to long-term key harder.We have done the the-oretical analysis and will?nish the simulation and implementation.

1Introduction

Forward secrecy and resistance to key compromise impersonation[6]are two important properties of security protocol.However,both of them require asymmetric encryption.Forward secrecy requires that when a long-term key compromised,session keys that were previously established using that long-term key should not compromise.Key com-promise impersonation means that an intruder can use the compromised long-term key to impersonate the principal,who legally has the long-term key.A good protocol should provide both forward secrecy and resistance to key compromise impersonation. However,both forward secrecy and resistance to key compromise impersonation need asymmetric encryp-tion.Asymmetric encryption usually needs more computational power than symmetric encryption and hash function.As the development of tech-nology,many devices,such as DVD players,MP3 players and TV sets will have Internet access ability. However,those devices are all computation-limited devices,which generally don’t have the capability to do asymmetric encryption.A heterogeneous network with many computation-limited devices,such as MP3players,will be the trend of future.One of those heterogeneous networks is home network[20].

A secure protocol for heterogeneous network based on symmetric encryption is needed.In this paper, quasi-forward secrecy and quasi-key compromise im-personation conceptions will be proposed and a new protocol,which provides quasi-forward secrecy and quasi-key compromise impersonation,is proposed. Notation used

2Forward Secrecy and Key Compromise Impersonation De?nition1A key establishment protocol provides forward secrecy if compromise of the long-term keys of a set of principals does not compromise the session keys establishment in previous protocol runs involving those principals.

De?nition2A protocol provides resistance to key compromise impersonation if compromise of the long-term keys of a principal A does not allow the intruder to impersonate A for future communication.

2.1Protocols Provided Forward Se-

crecy

General speaking,there are two kinds of protocols[6], which provide forward secrecy.One is key transport protocol and another is key establishment protocol. For comparison,they are rewritten as following. 2.1.1Key Transport Protocols Provided

Forward Secrecy

1.A→B:K T,N A,Sig A(K T,B)

2.B→A:E T(K AB,Sig B(h(K AB),A,N A)

K AB is the session key.After the key transporta-tion,the ephemeral public/private key pair E T are destroyed.

2.1.2Key Establishment Protocols Provided

Forward Secrecy

1.A→S:A,B

2.A→B:A,g N A

3.S→B:{A,B,K S}K BS

4.S→A:{A,B,K S}K AS

5.B→A:B,g N B

A calculate the session key K AB=(g N B)N A K S and

B calculate the session key K AB=(g N A)N B K S From the above two protocols,it is easy to see that asymmetric encryption capability is required for A and B.

It is quite obvious that there is no resistance to key compromise impersonation for the two protocols.An intruder who compromise long-term key K AS has the ability to impersonate A.Therefore,he can commu-nicate with anyone whom A can communicate with in the name of A and get all the sensitive documents which are for A only.

2.2Protocol Provided Resistance to

Key Compromise Impersonation MTI protocols[6]provide resistance to key compro-mise impersonation.The protocols are all based on Di?e-Hellman algorithm,therefore require asym-metric encryption capability.

3Quasi-forward Secrecy and Quasi-key Compromise Im-

personation

Since many devices in a heterogeneous network,such as a home network,don’t have the asymmetric en-cryption capability,forward secrecy and resistance to key compromise impersonation are not possible. However,a quasi-forward secrecy and resistance to quasi-key compromise impersonation(we will de?ne them later)are possible by using hash function.Our protocol,which provided quasi-forward secrecy and resistance to quasi-key compromise impersonation,is based on Boyd protocol[6].We choose Boyd proto-col,since Boyd protocol provides key authentication, key freshness and key con?rmation.

3.1Boyd Protocol

1.A→S:A,B,N A

2.S→B:{A,B,K S}K AS,{A,B,K S}K BS,N A

3.B→A:{A,B,K S}K AS,[N A]K AB,N B

4.A→B:[N B]K AB

The session key is calculated by A and B indepen-dently as

K AB=MAC K

S

(N A,N B)

It is quite obvious that Boyd protocol has no for-ward secrecy.If K AS compromise,an intruder can have K S by decrypting{A,B,K S}K AS.Since N A

and N B are transmitted in plaintext,the intruder now can calculate

K AB=MAC K

S

(N A,N B)

Therefore,any previous and future communication with A using long-term key K AS will compromise. The protocol has no resistance to key compromise impersonation.By compromise the long-term key K AS,an intruder can impersonate A as following:

1.I A→S:A,B,N A

2.S→B:{A,B,K S}K AS,{A,B,K S}K BS,N A

3.B→I A:{A,B,K S}K AS,[N A]K AB,N B

4.I A→B:[N B]K AB

The similar thing will happen if the long-term key of B K BS compromise.This time,all the previous and future communications with B using long-term key K BS will compromise and the intruder can im-personate B.

3.2Our Protocol Provided Quasi-

forward Secrecy and Resistance

to Quasi-key Compromise Imper-

sonation

3.2.1Protocol One

Our protocol is as following:

1.A→S:A,B,N A

2.S→B:{A,B,K S}K i

AS ,{A,B,K S}K i

BS

,N A

3.B→A:{A,B,K S}K i

AS

,[N A]K AB,N B 4.A→B:[N B]K AB

Where K i

AS =h(K AS,N A),K i

BS

=h(K BS,N A)

We call K AS and K BS long-term key and K i

AS and

K i

BS long-term session key.

Since K AS(K BS)is only a shared-secret between A(B)and S.They are never used directly to encrypt any message.So an intruder can do ciphertext-only attack[18]only against K i AS and K i BS.And they only have limited amount of ciphertext for each long-term session key.Hash function is a one-way func-

tion,getting K i

AS and K i

BS

will not in any way help

to get K AS and K BS.

Of course,compromise K AS will still compromise all the previous and future communication with prin-cipal A.However,compromise K i AS will compro-mise only the corresponding session,not any previous communication with A.The reason is that the long-term session key is di?erent for di?erent round of key establishment.

But compromise K i

AS

still give the an active in-truder the chance to impersonate A.The intruder can replay an old message he just compromised as following:

1.I A→S:A,B,N A

2.S→B:{A,B,K S}K i

AS

,{A,B,K S}K i

BS

,N A

3.B→I A:{A,B,K S}K i AS,[N A]K AB,N B

4.I A→B:[N B]K AB

Since the random number N A is old,the long-term

session key K i

AS

=h(K AS,N A),which compro-mise,is old too.Even though K S is new,the in-

truder can get it by decrypt{A,B,K S}K i

AS

.Now he has enough information to calculate the session key K AB=MAC K

S

(N A,N B).This means that the intruder can impersonate as A to communicate with anyone A can communicate with.

If the long-term session key K i

BS

compromise,the intruder can impersonate B as following:

1.I B→S:B,A,N A

2.S→A:{B,A,K S}K i

BS

,{B,A,K S}K i

AS

,N A

3.A→I B:{B,A,K S}K i

BS

,[N A]K AB,N B

4.I B→A:[N B]K AB

The intruder impersonate as B and start a new ses-sion by using an old N A he eavesdropped.Since N A

is old,the long term-session key K i

AS

=h(K AS,N A)

and K i

BS

=h(K BS,N A)are old too.The in-

truder can decrypt{B,A,K S}K i

BS

and get K S. Then he can calculate the session key K AB= MAC K

S

(N A,N B)and?nish the protocol.Actually, if the long-term session key K BS compromise,the intruder can impersonate B and communicate with anyone B can communicate with and get whatever B can get.

3.2.2Protocol Two

To avoid this attack,the protocol should like the fol-lowing:

1.A→S:A,B,N A

2.S→B:{A,B,K S}K i AS,{A,B,K S}K i BS,N A,N S

3.B→A:{A,B,K S}K i

AS

,[N A]K AB,N B,N S

4.A→B:[N B]K AB

Now the long-term session keys are calculated as

K i

AS =h(K AS,N A,N S),K i

BS

=h(K BS,N A,N S)

This time,no matter how many K i

AS compromise,

only the corresponding sessions compromise.An in-truder can not impersonate A or B as in protocol one.Let’s say if he try the attack as before:

1.I A→S:A,B,N A

2.S→B:{A,B,K S}K i

AS ,{A,B,K S}K i

BS

,N A,N S

3.B→I A:{A,B,K S}K i

AS

,[N A]K AB,N B,,N S 4.I A→B:[N B]K AB

Even though he still can use an old N A,the

long-term session key K i

AS =h(K AS,N A,N S)and

K i

BS =h(K BS,N A,N S)are new because N S is new.

The intruder can not calculate new K i

AS and K i

BS

because he has no knowledge of K AS and K BS.The intruder can not impersonate A or B.

However,if an intruder can impersonate as both

A and S,he still can apply the following attack.

1.omit

2.I S→B:{A,B,K S}K i

AS ,{A,B,K S}K i

BS

,N A,N S

3.B→I A:{A,B,K S}K i

AS

,[N A]K AB,N B,,N S 4.I A→B:[N B]K AB

The intruder can impersonate as S and send B an

old message he eavesdropped.Since{A,B,K S}K i

AS is old and compromise.The intruder already knew K S.Because N A,N S are old,B will calculate

K i

BS =h(K BS,N A,N S),which is old too.So by de-

crypting{A,B,K S}K i

BS ,B will get an old K S and

calculate the session key K AB=MAC KS(N A,N B), which is old too.There B and the intruder agree with an old session key which is compromised.Therefore, we lose the resistance to quasi-key compromise im-personation.3.2.3Protocol Three

The following protocol will avoid the attack.

1.A→B:A,B,N A

2.B→S:A,B,N A,N B

3.S→B:{A,B,K S}K i

AS

,{A,B,K S}K i

BS

4.B→A:{A,B,K S}K i

AS

,[N A]K AB,N B

5.A→B:[N B]K AB

In step2,B can calculate the long-term ses-

sion key K i

BS

=h(K BS,N A,N B).In step3,S

can calculate the long-term session key K i

BS

=

h(K BS,N A,N B)and K i

AS

=h(K AS,N A,N B).In step4,A can calculate the long-term session key

K i

AS

=h(K AS,N A,N B).And?nally A and B agree a session key K AB=MAC KS(N A,N B).

It is quite obvious that we have quasi-forward se-crecy.

A can be sure that K i AS is fresh because N A is fresh.A also be sure that nobody can forge it be-cause an intruder does not know long-term key K AS,

therefore,A is sure that{A,B,K S}K i

AS

is fresh.So A is sure that K S is fresh.And?nally he is sure session key K AB is fresh too.B can be sure for the freshness of session key K AB in the same way. Therefore,this protocol give us both quasi-forward secrecy and resistance to quasi-key compromise im-personation.

De?nition3A key establishment protocol provides quasi-forward secrecy if compromise of the long-term keys of a set of principals does compromise the ses-sion keys establishment in previous protocol runs in-volving those principals.However,compromise of the long-term session key of a set of principals does not compromise the session keys establishment in previ-ous protocol runs involving those principals.

De?nition4A protocol provides resistance to quasi-key compromise impersonation if compromise of the long-term keys of a principal A does allow the intruder to impersonate A for future communication, but compromise long-term session key does not.

So protocol one and two provide only quasi-forward secrecy and protocol three provides both quasi-forward secrecy and resistance to quasi-key compromise impersonation.

Since compromise the long-term session key will only compromise the corresponding session,there is no need to make the long-term session key more se-cure than the session key.The key size of the long-term session key could be comparable to the session key.

4Conclusion

We have presented a new server-based key establish-ment protocol based on symmetric encryption with both quasi-forward secrecy and resistance to quasi-key compromise impersonation.We achieved these properties by introducing long-term session key and hiding the long-term key.The long-term key is pro-tected against ciphertext-only attack because of the using of long-term session key.This also makes the long-term key more secure against attack.Therefore, his lifetime can be longer.

Our protocol makes the communication between computation-limited devices,which can only do sym-metric encryption,more secure.

References

[1]Amtana Dutta-Roy,“Network for homes”,IEEE

spectrum,Dec.1999

[2]Anand R.Prasad,et al,“Security architecture

for wireless LANs:corporate&public environ-ment”,IEEE VTC2000,pp.283-287

[3]N.Asokan,et al,“Key Agreement in Ad-hoc

Network”,2000

[4]Brent Miller,“Home networking device

and service discovery requirements”, https://www.doczj.com/doc/f413093332.html,/pub/id/draft-

miller-homedisc-req-00.text

[5]Brian Tung,“Kerberos A Network Authentica-

tion System”,Addison-Wesley,1999

[6]Colin Boyd,et al,“Protocols for Authentication

and Key Establishment”,Springer,2003

[7]Dirk Balfanz,et al,“Talking to Strangers:Au-

thentication in Ad-Hoc Wireless Networks”[8]Dritan Kaleshi,et al,“Ensuring interoperability

in a home networking system:a case study”,

IEEE Trans.on Consumer Electronics,vol.45, No.4,Nov.1999,pp1134-1143

[9]Frank Stajano,et al,“The resurrection duck-

ling:security issues for ubiquitous comput-ing”,Security&Privacy-2002,pp22-26

[10]Frank Stajano,et al,“The resurrecting duck-

ling:security issues in ad-hoc wireless net-works”,Proc.Seventh security Protocols Work-shop,lecture Notes in Computer Science1796, Springer-Verlag,Berlin2000,pp.172-182 [11]Frank Stajano,et al,“The resurrection duckling

-what next?”,Proc.Eighth Security Protocols workshop,Lecture Notes in Computer Science 2133,Springer-Verlag,Berlin,2001,pp204-214 [12]Frazer Bennett et al,“Piconet:Embedded mo-

bile networking”,IEEE Personal Communica-tions,Oct.1997,pp.8-15

[13]Harney,et al,“Group Key Management Proto-

col Architecture”,Request for comments(RFC) 2093,Internet Engineering Task Force,March 1997

[14]Hideaki Nakakita,et al,“A study on secure

wireless networks consisting of home appli-ances”,IEEE International Conference on Con-sumer Electronics,2002,2002Digest of Techni-cal Papers,Jun18-202002,Atlanta,GA,p178-179

[15]Jae-Chul Moon,et al,“Multi agent architecture

for intelligent home network service using tuple space model”,IEEE Trans.on consumer Elec-tronics,v46,n3,Aug,2000,p791-794 [16]Jae-Min Lee,et a,“A new home network

protocol for controlling and monitoring home appliances-HNCP”,Digest of Technical Papers -IEEE International conference on Consumer Electronics,2002,pp.312-313

[17]J.M.Kahn,et al,“Next century challenges:mo-

bile networking for“smart dust””,Proc.MOBI-COM,1999,pp271-278

[18]A.Menezes,et al,“Handbook of Applied Cryp-

tography”,CRC Press,Inc.1997,Chapter1

[19]Peter M.Corcoran,et al,“Wireless home

network infrastructure for wearable appli-ances”,IEEE international Conference on Con-sumer Electronics,2002,104-105

[20]Prashant Krishnamurthy,et al,“Security in

wireless residential networks,”IEEE transac-tions on consumer electronics,v48,n1,Feb., 2002,p157-166

[21]Rolf Oppliger,“Authentication systems for se-

cure networks”,Artech House,1996

[22]Rudolf Volner,“Home Security System and

CATV”,IEEE Annual International Carnahan Conference on Security Technology,Proceed-ings,2001,pp293-301

[23]Sarvar Patel,“Number theoretic attacks on se-

cure password schemes”,IEEE Symposium on Security and Privacy,pp.236-247,1997 [24]Shujun Li,et al,“Chaotic encryption scheme for

real-time digital video”,SPIE,2002.

[25]Stephen Thomas,“SSL and TLS essentials”,

John Wiley&Sons,Inc,2000

[26]Steven M.Bellovin,et al,“Encrypted key

exchange:Password-based protocols secure against dictionary attacks”,IEEE Symposium on Researcch in Security and Privacy,pp.72-84,1992

[27]Steven M.Bellovin,et al,“Augmented en-

crypted key exchange:A password-based proto-col secure against dictionary attacks and pass-word?le compromise”,1st ACM Conference on Computer and Communications Security, pp.244-250,1993

[28]Steve Burnett et al,“RSA Security’s o?cial

Guide to Cryptography”,RSA Press,2001 [29]Tai-Yeon Ku et al,“A java-based architecture

supporting IEEE1394for home entertainment network”,IEEE international Conference on Consumer Electronics,2002,104-105

[30]E.Topalis,et al,“Generic network management

architecture targeted to support home automa-tion networks and home Internet connectiv-ity”,Digest of Technical Papers-IEEE Inter-national conference on Consumer Electronics, 1999,pp.42-43[31]J.D.Tygar,et al,“SPINS:Security protocols for

sensor networks”,Wireless Networks,v8,n5, Sept.2002,pp521-534

[32]T.Zahariadis,et al,“Multimedia home networks

standards and interfaces”,Computer Standards and Interfaces,v24,n5,Nov.2002,pp425-435

动物微生物实验仪器操作规程汇总(DOC)

高压蒸汽灭菌锅操作规程 一、操作步骤 1、开盖:向左转动手轮数圈,直至转动到顶,使锅盖充分提起,拉起左立柱上的保险销,向右推开横梁移开锅盖。 2、通电:接通电源,此时欠压蜂鸣器响,显示本机锅内无压力(当锅内压力升至约0.03Mpa 时蜂鸣器自动关闭),控制面板上的低水位灯亮,锅内属断水状态。 3、加水:将纯水或生活用水直接注入蒸发锅内约8升,同时观察控制面板上的水位灯,当加水至低水位灯灭,高水位灯亮时停止加水。当加水过多发现内胆有存水,开启下排汽阀放去内胆中的多余水量。 4、放样:将灭菌物品仪器堆放在灭菌筐内,各包之间留有间隙,有利于蒸气的穿透,提高灭菌效果。密封:把横梁推向左立柱内,横梁必须全部推入立柱槽内,手动保险销自动下落锁住横梁,旋紧锅盖。 5、设定温度和时间:按一下确认键,进入温度设定状态,按上下键可以调节温度值,再次按下确认键,进入时间设定状态,按左键或上下键设置需要的时间,再次按动确认键,设定完成,仪器进入工作状态,开始加热升温。 6、灭菌结束后,关闭电源,待压力表指针回落零位后,开启安全阀或排汽排水总阀,放净灭菌室内余气。若灭菌后需迅速干燥,须打开安全阀或排汽排水总阀,让灭菌器内的蒸汽迅速排出,使物品上残留水蒸气快速挥发。灭菌液体时严禁使用干燥方法。 7、启盖:同第一步。 二、注意事项 1、堆放灭菌包时应注意安全阀放汽孔位置必须留出空气,保障其畅通,否则易造成锅体爆裂事故。 2、灭菌液体时,应将液体灌装在耐热玻璃瓶中,以不超过3/4体积为好,瓶口选用棉花纱塞。 3、本器尽量使用纯水,以防产生水垢。 动物微生物生实训室

生物显微镜操作规程 一、操作步骤 1、将所需观察的标本放在工作台上卡夹住。 2、将各倍率物镜顺序装于物镜转换器上,目镜插入目镜筒中。 3、操作时将标本移动到工作台中间,先用10×物镜观察,打开电源开关把亮度调节钮移至适当位置,转动粗调手轮将工作台上升到能见到标本的影形,转动微调手轮即可得到清晰的物象。光亮的选择可转动聚光镜架手轮使聚光镜上升或下降,再调节可变光栏,使改变交栏孔径以便获得适合各类细节标本的照明亮度。(为光源和观察需要备有滤色片供使用,滤色片装于可变光栏下部的托架上,可得到选择的色泽。如用低倍物镜观察液体及用高位物镜时感到光源太强时,可将毛玻片装于可变光栏下部托架上使用,可得到暗淡光线)转动工作台上纵向手轮,使工作台同标本作前后方向移动,转动横向手轮使标本作左右方向移动。将所需观察的物体移至中心观察,然后转至高倍物镜或油浸物镜进行观察(用油镜时需加注香切片物体)仍能看见物体的影象,需再转动微调手轮即可达到清晰的物象。例用完毕只要转动粗调手轮将工作台下降到底,再将亮度调节钮移到最小亮度处最后关上电源开关。 4、调节亮度调节钮可以改变灯泡发光亮度以获得最佳亮度。 5、更换灯泡方法:把钨卤素灯插入灯座,然后将它插入底座下方插口处即可。

标准操作规程实验动物隔离检疫标准操作规程【模板】

标 准 操 作 规 程 (Standard Operating Procedure) 实验动物隔离检疫 标准操作规程 Standard Operating Procedure for ethical review system of Laboratory Animal 制定者 Author 兽医办公室/兽医师 Veterinary office 审查者 Reviewer 肖春兰 动物质量办公室/技术员 Technican of Animal Quality Lab 审查者 Reviewer 王婧 办公室主任 Office Director 机构负责人批准Facility Manager Approver 周正宇 中心最高领导者 Top Manager of the Center

修订记录(Revision History)

发放记录(Revision History)

1、目的(Purpose) 规范苏州大学实验动物中心实验动物隔离检疫标准操作规程。 2、适用范围 (Scope) 此文件适合苏州大学实验动物中心所有动物隔离检疫。 3、职责(Responsibility) 3.1 文件编写、批准人员对该文件编写和修改的有效性负责。 3.2 文件编写人员负责根据此文件,对担任实验动物隔离检疫的工作人进行 培训和指导。 3.3 担任实验动物隔离检疫的工作人,负责执行本标准操作规程,并负责反馈 相关信息。 4、操作规程(Procedures) 凡自主采购且来源为不是免检单位(见附表1)的SPF级实验动物,均需在进入我中心SPF动物房前,接受隔离检疫。 4.1 提交自购申请 凡自主采购实验动物的个人及单位,均需向我中心提交自购实验动物申请。 4.1.1 登陆动物管理系统 科研计划人以科研计划用户身份登陆苏州大学实验动物管理系统。 4.1.2 提交动物订购申请 科研计划人点击动物订购项,添加动物订购申报。 4.1.3 注意事项

!!酵母双杂交操作步骤(中文翻译)

各种SD培养基: 1)SD/-ade(腺嘌呤)/-leu(亮氨酸)/-trp(色氨酸)/-his (组氨酸)(1000 ml)(? “四缺”) 酵母氮源(YNB):6.7g ; -ade/-leu/-trp/-his DO supplement 0.60g (购买来就配好的) ; 葡萄糖20g (即2%) 2)SD/-leu/-trp/-his (1000 ml) 酵母氮源(YNB):6.7g ; -leu/-trp/-his DO supplement 0.62g ; (购买来就配好的) 葡萄糖 20g. (即2%) 3)SD/-leu/-trp (1000 ml) (?“二缺”) 酵母氮源(YNB):6.7g ; -ade/-leu/-trp/-his DO supplement 0.64g (购买来就配好的); 葡萄糖 20g (即2%) 4)SD/-leu (1000 ml) 酵母氮源(YNB):6.7g ; -leu DO supplement 0.69g ; (购买来就配好的) 葡萄糖 20g (即2%) 5)SD/-trp (1000 ml) 酵母氮源(YNB):6.7g ; -ade/-leu/-trp/-his DO supplement 0.74g ; (购买来就配好的) 葡萄糖 20g (即2%) 注意:YNB有两种,一种含有硫酸胺,另外一种不含硫酸胺。我们这用的是含硫酸铵的。(买来就加进去了的)。如果不含硫酸铵,那么要在终浓度0.17%的YNB中再加入0.5%的硫酸铵,即最终在1000 ml溶液中加入总量为6.7g的YNB与硫酸铵。 实际配制的方法是: 1.配制40%的葡萄糖贮存液(贮存在4℃),过滤除菌,待高压灭菌的溶液温度降至55℃ 以下时,再将50ml葡萄糖贮存液加入。(李博士经验这一步不高压,过滤即可使用)2.酵母氮源6.7g,加DO supplement 在920ml水中溶解,调PH至5.8(李博士的经验大 约加10M NaOH 200ul即可),之后补水至950 ml。 3.高压完后待温度降至55℃以下,加入50 ml40%葡萄糖。

动物实验标准操作规程

动物实验标准操作规程 一、人流线路工作人员进入第一更衣室→脱去个人外衣(饰品)放入衣柜→脱去蓝色拖鞋后(→淋浴室)进入第二更衣室→穿上红色拖鞋→手消毒(0.1%新洁尔灭)→按操作规范穿上无菌连体衣,戴上一次性无菌口罩、手套→进入缓冲间→风淋→进入清洁走廊→进入洁净区域工作→进入饲养室或检疫室→所有工作结束后→进入污物走廊、脱掉红色拖鞋→进入缓冲间→穿上蓝色拖鞋,进入洗刷、消毒区域,取掉手套、口罩、连体衣,分别放入指定的回收桶中→进入第一更衣室,穿上个人衣(饰)→出屏障系统。 二、物流线路物品→高压蒸汽灭菌器或传递窗或渡槽→消毒传递间→清洁准备室→清洁走廊→饲养室或动物实验室→污物经包装处理→(后室缓冲间)→次清洁走廊→气闸(缓冲间)→清洗消毒室→外部区域。 三、动物流线路外来SPF级实验动物→传递窗→消毒传递间→清洁准备室→清洁走廊→饲养室或动物实验室→生产繁殖或实验处理后→(后室缓冲间)→次清洁走廊→气闸(缓冲间)→清洗消毒室→外部区域。 四、空气(压力)流程新风口→空气初效过滤器→空气中效过滤器→空气高效过滤器→屏障系统内各区域并产生压力梯度: ①清洁走廊→饲养室或动物实验室→(后室缓冲间)→次清洁走廊→气闸(缓冲间)→室外。②(进入屏障系统内)气闸(缓冲间)→第2更衣室→淋浴室→第1更衣室→室外。③(离开屏障系统内)气闸(缓冲间)→清洗准备间

(消毒室)→外部区域。④消毒传递间→传递窗→清洗消毒室→外部区域。 五、注意事项为了防止空气倒流,必须调节并保持4.4中各区域间的压力梯度,同时,必须时刻保证2更衣室、消毒传递间、气闸(缓冲间)至少20Pa的正压。 六、质量记录动物/物品传递管理记录表、动物饲养环境参数与异常情况记录表。

酵母双杂交技术

酵母双杂交系统 1.原理 酵母双杂交系统的建立得力于对真核细胞调控转录起始过程的认识。研究发现,许多真核生物的转录激活因子都是由两个可以分开的、功能上相互独立的结构域(domain)组成的。例如,酵母的转录激活因子GAL4,在N端有一个由147个氨基酸组成的DNA结合域(DNA binding domain,BD),C端有一个由113个氨基酸组成的转录激活域(transcription activation domain,AD)。GAL4分子的DNA结合域可以和上游激活序列(upstream activating sequence,UAS)结合,而转录激活域则能激活UAS下游的基因进行转录。但是,单独的DNA结合域不能激活基因转录,单独的转录激活域也不能激活UAS 的下游基因,它们之间只有通过某种方式结合在一起才具有完整的转录激活因子的功能。 2.试验流程 酵母双杂交系统正是利用了GAL4的功能特点,通过两个杂交蛋白在酵母细胞中的相互结合及对报告基因的转录激活来捕获新的蛋白质,其大致步骤为: 2.1、视已知蛋白的cDNA序列为诱饵(bait),将其与DNA结合域融合,构建成诱饵质粒。 2.2、将待筛选蛋白的cDNA序列与转录激活域融合,构建成文库质粒。2.3、将这两个质粒共转化于酵母细胞中。 2.4、酵母细胞中,已分离的DNA结合域和转录激活域不会相互作用,但诱饵蛋白若能与待筛选的未知蛋白特异性地相互作用,则可激活报告基因的转录;反之,则不能。利用4种报告基因的表达,便可捕捉到新的蛋白质。 3.特点 优点 蛋白--蛋白相互作用是细胞进行一切代谢活动的基础。酵母双杂交系统的建立为研究这一问题提供了有利的手段和方法。 缺点

抗肿瘤药物体内筛选试验标准操作规程(SOP)

抗肿瘤药物体内筛选标准操作规程概述: 抗肿瘤药物是指能够直接杀伤或抑制肿瘤细胞生长或增殖的一类药物,作用机制包括抑制肿瘤细胞核酸或蛋白质的合成、干扰大分子物质代谢、干扰微管系统、抑制拓扑异构酶等。 本操作规程包括与抗肿瘤药物申请临床试验和申请上市有关的非临床有效性和安全性研究的内容,其中着力强调非临床有效性和安全性之间的关联性,以及非临床研究和临床试验之间的关联性。旨在一方面为抗肿瘤药物的非临床研究提供技术参考;另一方面,通过技术要求引导科学有序的研发过程,使国内此类药物的研发更趋规范和合理。 本操作规程仅代表目前对抗肿瘤药物非临床研究的一般性认识。具体药物的非临床研究应在本指导原则的基础上,根据药物的自身特点制订研究方案。 研究目的: 建立一套包括抗肿瘤药物体内作用的药效学研究和评价体系及相应的标准操作规程以 及抗肿瘤药物安全性和作用新机制的研究。 ①有效性研究 抗肿瘤药物有效性研究的目的主要在于探索受试物的作用机制、作用强度、抗瘤谱等,为之后的安全性评价以及临床试验中适应症、给药方案的选择提参考信息。 ②安全性评价 安全性评价的目的主要包括:(1)估算 I 期临床试验的起始剂量;(2)预测药物的毒性靶器官或靶组织;(3)预测药物毒性的性质、程度和可逆性;(4)为临床试验方案的制订提供参考。 研究计划: (a)小鼠急性毒性测试

按照急性毒性测试的常规方法,选用昆明种小鼠,通过腹腔注射方式给药,测定体外抗肿瘤活性突出的化合物的半数致死量(LD50),参考给药小鼠体重变化情况,评价化合物的急性毒性,并确定小鼠体内抗肿瘤活性测试的给药剂量。 (b)小鼠体内抗肿瘤活性测试 根据动物体内抗肿瘤活性测试的标准方法,选用昆明种小鼠,皮下接种肉瘤S180或肺癌H22瘤株,选择体外活性突出且急性毒性较低的化合物,设定合适的剂量通过腹腔注射方式给药,以临床常用抗肿瘤药物环磷酰胺作为阳性对照药物,测定肿瘤生长抑制作为体内活性评价指标。 (c)专利保护范围内的化合物的继续合成 申请保护范围较大的专利,合成部分可能具有良好活性的新的化合物,拓展研究范围,发现活性更强的化合物,并申请新的发明专利。并可针对具体化合物申请从属专利,延长高活性化合物的保护期限。 (d)体外抗肿瘤活性的广泛筛选 采用MTT法或台盼蓝染色法,测定化合物对多种人肿瘤细胞株的增殖抑制活性,确定化合物在不同瘤株间抗肿瘤活性的选择性,为裸鼠模型实验提供依据。 (e)抗肿瘤作用机理的深入研究 根据抗肿瘤(f)人癌裸鼠移植瘤模型实验活性化合物作用机理特征,选用微管蛋白聚合等实验从分子水平确认化合物的作用机理;利用人脐静脉血管内皮细胞探讨化合物对内皮细胞骨架的影响及诱导凋亡的途经,从细胞水平上阐明化合物的作用机理。 根据抗肿瘤新药审批办法的要求,采用裸小鼠皮下接种模型和/或原位移植瘤模型,以相对肿瘤增值率和生存时间为指标,确定化合物的抗肿瘤活性。 (g)动物体内药物代谢动力学实验

酵母双杂交H2Y和Y187系统protocol

目录 (一)介绍 4 (二)试剂盒物品清单 7 (三)额外附加物品列表9 (四)酵母菌株11 (五)酵母载体14 (六)方法简述:单杂交文库的构建和筛选16 方法简述:双杂交文库的构建和筛选17 (七)构建用于酵母单杂交的报告质粒载体18 (八)构建用于酵母双杂交的DNA-BD融合载体19 (九)构建生成cDNA文库21 (十)构建和筛选酵母单杂交和双杂交文库(简述)27 (十一)酵母单杂交文库的构建和筛选28 (十二)酵母双杂交文库的构建和筛选30 方法A:通过酵母配对(Yeast Mating)来筛选目的蛋白30 方法B:通过共转化的方法筛选目的蛋白35 (十三)分析阳性相互作用结果38 (十四)问题解决指南44 (十五)参考文献47 (十六)相关产品50 附录A: 双链 cDNA合成的典型结果51 附录B: 酵母感受态的制备—LiAc 法52 附录C:单杂交对照载体信息53 附录D:双杂对照载体信息54 表格列表 Table I. BD Matchmaker酵母菌株的基因型11 Table II. BD Matchmaker酵母菌株的表型11 Table III.单杂交系统的载体14 Table IV.双杂交系统的载体15 Table V.各BD-Matchmaker DNA-BD 载体的比较19 Table VI. RNA起始浓度和PCR扩增循环数之间的关系24 Table VII.单杂交共转化的对照实验的设置29 Table VIII.单杂共转化对照实验:期望的结果29 Table IX.双杂交转化的对照实验的设置33 Table X.双杂交配对筛选的对照实验的设置 Table XI.双杂交共转化的对照实验的设置 Table XII.双杂交共转化的对照实验:期望的结果 Table XIII.用于PCR筛选菌落的Assembling Master Mixs

动物实验室管理规定

动物实验室管理规定 为加强对动物实验室的规范化管理,保证实验动物质量,确保实验研究和检测结果准确可靠以及安全评价符合标准,同时为了防止人畜共患病的发生及蔓延,根据我动物实验室实际情况规定如下: 1.实验动物的管理及使用必须严格按照《实验动物管理条例》和《广东省实验动物管理条例》的有关条款执行。 2.国家对实验动物生产和使用实行许可证制度。本动物实验室(屏障环境)已获得《广东省实验动物使用许可证》,面向广大科研工作者开放。需要开展动物实验的单位和个人,可向动物实验室提出申请,经审批通过并按规定办理相关手续后,即可进入实验室进行实验动物的饲养和实验操作。 3.本办法所称实验动物,是指经人工饲养培育,遗传背景明确或者来源清楚,对其质量实行控制,用于科学研究、教学、医药、生产和检定以及其他科学实验的动物。 4.在动物实验室进行动物实验活动的人员必须严格遵守动物实验实验室各项规章制度,服从工作人员的管理和安排。 5.深圳第三人民医院实验动物管理委员会负责指导和监督实验动物工作,动物实验室具体负责动物实验的管理、监督和检查工作。 6.动物实验室的工作人员(包括管理人员、实验动物技术人员和饲养人员)必须经过正规的实验动物培训,并持有“广东省实验动物学会”颁发的《实验动物技术培训班结业证书》或相关实验动物从业人员资格证书。实验动物从业人员实行定期健康体检制度,确认无传染病(含微生物和寄生虫)和其他影响实验动物工作疾病的人员方可上岗。 7.凡申请进入动物实验室进行动物实验操作的人员(包括研究生)必须提交相关实验动物从业人员资格证书,无证人员必须参加本动物实验室举办的岗前培训,经考核合格并取得深圳第三人民医院动物实验室颁发的《实验动物上岗培训合格证》后,方可申请进入动物实验室从事动物实验操作。 8.购买实验动物必须选择有资质的实验动物生产单位,在动物进入动物实验室的同时提交《实验动物生产许可证》复印件和《实验动物质量合格证》原件。

实验室相关标准操作规程完整

实验室生物安全实施标准操作规程 1、目的:预防与控制院感管理工作达到预期目标,防止医务人员发生职业暴露。 2、适用范围:检验部门工作人员。 3、定义:无 4、管理要求: 4.1进入规定 4.1.1在实验室入口处应贴生物危害警告标志。注明病原微生物、实验室生物安全等级和负责人电话。 4.1.2未经许可,非授权人员不应进入实验室。 4.1.3. 实验室门应保持关闭状态。 4.1.4. 与实验室工作无关的动物、个人衣物不应带入实验室。 4.2.个人防护 4.2.1.工作服 4.2.1.1. 在实验室工作时,应穿着工作服。 4.2.1.2. 不应穿着实验室工作服离开实验室。 4.2.1.3. 实验室工作服不应与日常服装放在一起。 4.2.2.手套 在进行可能直接或意外接触到血液、体液以及其他具有潜在感染性材料的操作时,应戴上合适的手套。脱手套后应洗手。用过的一次性手套应丢入感染性医疗废物袋内。 4.2.3.洗手 脱手套后以及离开实验室前,都应洗手。 4.2.4.其他防护 4.2.4.1. 当有可能受到喷溅物污染、碰撞或人工紫外线辐射伤害时,应戴合适的护目镜。 4.2.4.2. 不应再实验室内穿露脚趾的鞋子。 4.2.4.3. 不应在实验室工作区域进食、饮水、吸烟、化妆和处理接触镜(隐形眼镜)。 4.2.4.4. 不应在实验室工作区域内储存食品和饮料。 4.3.实验室工作区 4.3.1. 实验室应保持清洁整齐,严禁摆放和实验无关的物品。 4.3.2. 每天工作结束后,应消毒工作台面和生物安全柜台面。活性物质溅出后要随时消毒。 4.3.3. 所有受到污染的材料、标本和培养物应废弃于医疗废物容器内,不得与普通垃圾混放。需要清洁再利用的材料,应先压力蒸汽灭菌处理。 4.3.4. 需要带出实验室的手写文件应保证在实验室内没有受到污染。 参考文献:[1] WHO. 实验室生物安全手册,第3版.2004. 5、标准无 6、流程(无) 7、表单(无) 8、相关文件 8.1参考文献:[1] 中华人民共和国卫生部. 公共场所集中空调通风系统卫生规范[S].2006. [2] 中华人民共和国卫生部.医院空气净化管理规范[WS/T 368-2012].

酵母双杂交操作步骤(中文翻译)

(酵母菌储存在-70℃中,引物和质粒DNA储存在-20℃中) 概念: 1. 次序转化:指的是先将一种质粒转化进酵母中(常是DNA-BD/bait plasmid),在选择培养基中选择出阳性克隆,之后再将另外一个质粒(AD fusion library)转化进去。优点:就是比共转化使用更少的质粒DNA,也就是节约质粒DNA。 2. 共同转化:将两种质粒一起转化进酵母中。优点:比次序转化更容易操作。 pGBKT7----的选择物是:kanamycin(卡那霉素)? pGADT7----的选择物是:ampicillin (氨苄西林) ? 各种SD培养基: 1) SD/-ade(腺嘌呤)/-leu(亮氨酸)/-trp(色氨酸)/-his (组氨酸)(1000 ml)(?“四缺”) 酵母氮源(YNB):6.7g ; -ade/-leu/-trp/-his DO supplement 0.60g (购买来就配好的); 葡萄糖 20g (即2%) 2) SD/-leu/-trp/-his (1000 ml) 酵母氮源(YNB):6.7g ; -leu/-trp/-his DO supplement 0.62g ; (购买来就配好的) 葡萄糖 20g. (即2%) 3) SD/-leu/-trp (1000 ml) (?“二缺”) 酵母氮源(YNB):6.7g ; -ade/-leu/-trp/-his DO supplement 0.64g (购买来就配好的); 葡萄糖 20g (即2%) 4) SD/-leu (1000 ml) 酵母氮源(YNB):6.7g ; -leu DO supplement 0.69g ; (购买来就配好的)

酵母双杂交试验流程

4月4日划线配培养基TE/LIAC PEG/LIAC 配置培养基(YPD YPDA)取酵母细胞划线30°生长3天。 需要用品:三角瓶灭菌封口膜酵母提取物蛋白胨 注:以下所有涉及菌的操作均需在超净台中完成。 4月6号星期三 (1)选择2-3mm的单克隆(枪头吸取)放入3-5ml的YPDA液体培养基,30°摇菌200rpm,8h 7号下午开始,过夜培养,次日若菌液浓度达到标准,可先置于4度冰箱保存。 需要用品:200ul灭菌枪头、50ml三角瓶、YPDA液体培养基、摇床。 4月7号星期四 (2)吸取2.5-10ul酵母培养液,加入25mlYPDA液体培养基,摇菌16-20h直到OD值0.15-0.3。 下午4点开始8号8点结束 Tips:由于第一次活化的菌夜浓度不一,此处建议设置梯度,分别取2.5、5、10 ul酵母培养液,加入25ml YPDA液体培养基(转化5个以下质粒的话,25ml菌量就够后续使用)。 4月8号星期五 (3)将菌液转移至灭菌的50ml离心管中,用天平配平后,室温下700g离心5分钟。 (4)弃掉上清,加入50ml新鲜的YPDA液体重悬菌体(由于离心转速较低,沉淀易悬起来,故倒掉上清液时要小心操作)。 (5)30°震荡培养,直到OD值达到0.4-0.5 (3-5h)。8号8点开始下午一点结束进行以下操作之前,配置好TE/LiAc溶液,并准备好冰浴。 (6)将上述菌液转移至一个灭菌的50ml离心管中,用天平配平后,室温下700g离心5分钟。(7)弃掉上清,用30ml无菌水重悬菌体(小心操作)。 (8)再次用天平配平后,室温下700g离心5分钟,弃去上清,加入1.5ml 1.1xTE/LIAC重悬菌体。(9)将上述溶液转移到灭菌的1.5mlEP管中,高速离心15s。 (10)弃去上清,加入600ul 1.1x TE/LIAC,感受态细胞制备完成,置于冰上待用。 需要物品:50ml灭菌离心管、50ml 三角瓶、1.5ml EP管、5ml灭菌枪头、1ml灭菌枪头、灭菌ddH2O、YPDA液体培养基、1.1x TE/LIAC。 1.1x TE/LIAC10ML 10xTE 1.1ml 10xliac 1.1ml Dh2O8.8ml

(完整版)酵母双杂交原理

酵母双杂交系统原理 酵母双杂交系统(Yeast Two-hybrid System)由Fields和Song等首先在研究真核基因转录调控中建立。典型的真核生长转录因子,如GAL4、GCN4、等都含有二个不同的结构域: DNA 结合结构域(DNA-binding domain)和转录激活结构域(transcription-activating domain)。前者可识别DNA上的特异序列,并使转录激活结构域定位于所调节的基因的上游,转录激活结构域可同转录复合体的其他成分作用,启动它所调节的基因的转录。二个结构域不但可在其连接区适当部位打开,仍具有各自的功能。而且不同两结构域可重建发挥转录激活作用。酵母双杂交系统利用杂交基因通过激活报道基因的表达探测蛋白-蛋白的相互作用。主要有二类载体: a 含DNA -binding domain的载体; b 含DNA-activating domain的载体。上述二类载体在构建融合基因时,测试蛋白基因与结构域基因必须在阅读框内融合。融合基因在报告株中表达,其表达产物只有定位于核内才能驱动报告基因的转录。例如GAL4-bd具有核定位序列(nuclear-localization sequence),而GAL4-ad没有。因此,在GAL4-ad氨基端或羧基端应克隆来自SV40的T-抗原的一段序列作为核定位的序列。 双杂交系统的另一个重要的元件是报道株。报道株指经改造的、含报道基因(reporter gene)的重组质粒的宿主细胞。最常用的是酵母细胞,酵母细胞作为报道株的酵母双杂交系统具有许多优点: 〈1〉易于转化、便于回收扩增质粒。〈2〉具有可直接进行选择的标记基因和特征性报道基因。〈3〉酵母的内源性蛋白不易同来源于哺乳动物的蛋白结合。一般编码一个蛋白的基因融合到明确的转录调控因子的DNA-结合结构域(如GAL4-bd,LexA-bd);另一个基因融合到转录激活结构域(如GAL4-ad,VP16)。激活结构域融合基因转入表达结合结构域融合基因的酵母细胞系中,蛋白间的作用使得转录因子重建导致相邻的报道基因表达(如lacZ),从而可分析蛋白间的结合作用。 酵母双杂交系统能在体内测定蛋白质的结合作用,具有高度敏感性。主要是由于:①采用高拷贝和强启动子的表达载体使杂合蛋白过量表达。②信号测定是在自然平衡浓度条件下进行,而如免疫共沉淀等物理方法为达到此条件需进行多次洗涤,降低了信号强度。③杂交蛋白间稳定度可被激活结构域和结合结构域结合形成转录起始复合物而增强,后者又与启动子DNA结合,此三元复合体使其中各组分的结合趋于稳定。④通过mRNA产生多种稳定的酶使信号放大。同时,酵母表型,X-Gal及HIS3蛋白表达等检测方法均很敏感。 酵母双杂交筛选原理 双杂交系统的建立得力于对真核生物调控转录起始过程的认识。细胞起始基因转录需要有反式转录激活因子的参与。80年代的工作表明, 转录激活因子在结构上是组件式的(modular), 即这些因子往往由两个或两个以上相互独立的结构域构成, 其中有DNA结合结构域(DNA binding domain, 简称为DB,?BD)和转录激活结构域(activation domain, 简称为AD), 它们是转录激活因子发挥功能所必需的。单独的DB虽然能和启动子结合, 但是不能激活转录。而不同转录激活因子的DB和AD形成的杂合蛋白仍然具有正常的激活转录的功能。如酵母细胞的Gal4蛋白的DB与大肠杆菌的一个酸性激活结构域B42融合得到的杂合蛋白仍然可结合到Gal4结合位点并激活转录。 Fields等人的工作标志双杂交系统的正式建立。他们以与调控SUC2基因有关的两个蛋白质Snf1和Snf2为模型, 将前者与Gal4的DB结构域融合, 另外一个与Gal4的AD结构域的酸性区域融合。由DB和AD形成的融合蛋白现在一般分别称之为“诱饵”(bait)和“猎物”或靶蛋白(prey or target protein)。如果在Snf1和Snf2之间存在相互作用, 那么分别位于这两个融合蛋白上的DB和AD就能重新形成有活性的转录激活因子, 从而激活相应基因的转

微生物检验实验室沙门菌属标准操作规程

微生物检验实验室沙门菌属标准操作规程 1.概述 沙门菌属是一大群寄生于人和动物肠道中的形态、培养特性、生化反应和抗原构造相似的革兰阴性杆菌,其血清型别繁多、抗原复杂的肠道病原菌,分为6个亚属、2200种以上的血清型。伤寒沙门菌属亚属I,多价O抗血清D群,是临床上最为重要的沙门菌。 2.标本类型 粪便、血液等额标本。 3.鉴定 3.1 形态与染色:革兰阴性杆菌,菌体细长,大小为(0.7~1.5um)×(2~5um)。有周鞭毛,无芽胞,无荚膜。 3.2 培养特性:在麦康凯琼脂平板上形成无色、透明的菌落;SS琼脂平板上呈无色、透明,但大部分菌落中央呈黑色(产H2S);在XLD琼脂平板上也产生中央黑色的菌落(产H2S);HE琼脂平板上菌落呈蓝绿色。CHROMagar显色培养基上呈紫色菌落。半固体琼脂中均匀混浊生长,无穿刺线。 3.3 生化反应:氧化酶试验阴性,TSI为K/A;发酵葡萄糖,不发酵乳糖;IMViC-+--或-+-+,H2S试验阳性或阴性,动力、赖氨酸脱羧酶和硝酸盐还原试验阳性,鸟氨酸脱羧酶、尿素酶试验阴性,氰化钾(KCN)培养基不生长。 3.4 鉴别要点:

3.4.1 本菌特征:鉴别平板上无色透胆或半透明的菌落,TSI为K/A,H2S阳性或阴性,有动力,IMViC-+--或-+-+,尿素酶试验阴性。符合上述特性者,可通过血清凝集试验)作出诊断。 3.4.2 与志贺菌属的鉴别:少数伤寒沙门菌在TSI上H2S阴性,动力不明显,易与志贺菌属混淆,可用血清凝集反应相鉴别。 3.5 操作步骤 3.5.1 观察菌落特征,挑取可疑菌落,做TSI试验。参见细菌鉴定标准操作构规程。 3.5.2 血清学鉴定参见沙门菌血清学检测标准操作规程。 3.5.3 鉴定从SS琼脂平板上挑取可疑菌落,用微生物鉴定仪或传统生化法进行细菌鉴定。 4. 药敏 参见药物敏感性试验标准操作规程及CLSI M100-S20最新版本文件。 5. 质量控制 参见质量管理程序。 6.检验结果解释与分析 沙门菌的鉴定依赖于传统或商品化系统生化反应和血清学两种方法。若生化反应符合沙门菌,但A-F多价血清不

实验动物尿液采集的标准操作规程

实验动物尿液采集的标准操作规程(SOP) 关键词:尿液采集操作规程 目的:采集各种实验动物的尿液,以用于实验 主体内容: 常用的采集方法较多,一般在实验前需给动物灌服一定量的水。 (一)代谢笼法:此法较常用,适用于大、小鼠。将动物放在特制的笼内。动物排便时,可以通过笼子底部的大小便分离漏斗将尿液与粪便分开,达到采集尿液的目的。 由于大、小鼠尿量较少,操作中的损失和蒸发,各鼠膀胱排空不一致等原因,都可造成较大的误差,因此一般需收集5小时以上的尿液,最后取平均值。 (二)导尿法:常用于雄性兔、狗。动物轻度麻醉后,固定于手术台上。由尿道插入导尿管(顶端应用液体石蜡涂抹),可以采到没有受到污染的尿液。 (三)压迫膀胱法:在实验研究中,有时为了某种实验目的,要求间隔一定的时间,收集一次尿液,以观察药物的排泄情况。动物轻度麻醉后,实验人员用手在动物下腹部加压,手要轻柔而有力。当加的压力足以使动物膀胱括约肌松驰时,尿液会自动由尿道排出。此法适用于兔、狗等较大动物。 (四)输尿管插管法:动物麻醉后,固定于手术台上。剪毛、消毒,于耻骨联合上缘之上在正中线做皮肤切口(长约3~4cm),沿腹中线切开腹壁及腹膜,找到膀胱翻出腹外。辨认清楚输尿管进入膀胱背侧的部位(膀胱三角)后,细心地分离出两侧输尿管,分别在*近膀胱处穿线结扎。在离此结扎点约2cm 处的输尿管近肾段下方穿一根丝线。用眼科剪在管壁上剪一斜向肾侧的小切口,分别插入充满生理盐水的细塑料管( 插入端剪成斜面),用留置的线结扎固定。可见到尿滴从插管中流出( 头几滴是生理盐水),塑料管的另一端与带刻度的容器相连或接在记滴器上,以便记录尿量。在适用过程中应经常活动一下输尿管插管,以防阻塞。在切口和膀胱处应盖上温湿的生理盐水纱布。 (五)膀胱插管法:腹部手术同输尿管插管。将膀胱翻出腹外后,用丝线结扎膀胱颈部,阻断它同尿道的通路。然后在膀胱顶部避开血管剪一小口,插入膀胱漏斗,用丝线做以荷包缝合固定。漏斗最好正对着输尿管的入口处。注意不要紧贴膀胱后壁而堵塞输尿管。下端接橡皮管插入带刻度的容器内以收集尿液。 (六)穿刺膀胱法:动物麻醉后固定于手术台上,在耻骨联合之上腹正中线剪毛,消毒后进行穿刺,入皮后针头应稍改变一下角度,以避免穿刺后漏尿。 (七)剖腹采尿法:同穿刺法做术前准备,皮肤准备范围应大一点。剖腹暴露膀胱,操作者的左手用无齿小平镊夹住一小部分膀胱,右手持针在小镊夹住的膀胱部位直视穿刺抽取尿液。可避免针头贴在膀胱壁上而抽不出尿液。 (八)反射排尿法:适用于小鼠,因小鼠被人抓住尾巴提起时排便反射比较明显。故需采取少量尿液时,可提起小鼠,将排出的尿液接到带刻度的容器内。

酵母双杂交操作手册 by shenao

酵母双杂交操作手册 by shenao Y2H所需材料: PJ69-4A PJ69-4α or AH109 Y187 pGBKT7 DNA-BD Vector (bait) pGADT7 AD Vector (prey) pGBKT7-53 Control Vector pGBKT7-Lam Control Vector pGADT7-T Control Vector pCL1 Control Vector 3' DNA-BD & AD Sequencing Primers Herring testes carrier DNA Yeast extract,Dextrose(glucose); SD base; DO Supplement; Peptone,with DMF) TE buffer DMSO PEG/LiAc (10X) TE/LiAc buffer (10X) X-a- gal( Yeast Phenotypes –––Ade, His, Leu, Requires adenine (Ade), histidine (His), leucine (Leu), or tryptophan (Trp) in the –or Trp medium to grow; is auxotrophic for at least one of these specific nutrients. Expresses the ADE2 reporter gene; i.e., does not require Ade in the medium to +Ade grow. +His Expresses the HIS3 reporter gene; i.e., does not require His in the medium to grow.

动物实验中心屏障环境设施物品进出标准操作规程

动物实验中心屏障环境设施物品进出标准操作规程 一、各类物品进入清洁区之前的准备 1.1 准备的原则 各类饲养管理用物品由管理人员负责准备。平时应根据实验数量、动物种类和数量,对相应所需的各种物料如:饲料、垫料、各种用具等进行必要的储备,确保实验工作的顺利进行。 各类实验用物品则由实验人员根据实验需求进行准备。 所用灭菌物品在高压灭菌前应加外包装。 将完成工作记入工作记录表(见附表)。 1.2 无菌服的准备 管理人员将穿出清洁区的无菌服及时进行清洗、烘干或凉晒。具体要求是:一般每半月应清洗1次,个别过脏者,应随时清洗;随时烘干潮湿的无菌服;每次传入清洁区之前均需进行成套包装并标明大、中、小号,然后由设备使用人员进行高压灭菌并传入清洁区。 1.3 工作鞋的准备 洗刷人员每天下午下班前将所有已穿过的工作鞋进行清洗、药物浸泡消毒;洁净区内将已晾干的工作鞋码放在洁净走廊入口处备用。 1.4 口罩、手套的准备

对不耐高温的一次性用品,应整批包装,并经CO60照射或环氧乙烷灭菌后,由传递窗/间传入清洁区;对反复使用者,应经高压灭菌后,传入清洁区。 1.5 饲料的准备 经CO60照射灭菌后的饲料,非洁净区人员剥去外包装并对塑料袋表面全方位药物喷雾消毒后,码放在传递仓搁架上;紫外线消毒半h后,洁净区人员剥去塑料袋后,再将其传入清洁区(塑料袋不得进入洁净区)。可高压灭菌的饲料,可经过高压灭菌器,直接进入清洁区。 1.6 笼具和各种工具的洗刷 由洗刷人员负责。洗刷应及时、够量,确保满足清洁区的需要。 先把由清洁区传出的笼具和各种工具中的污物分类倒入相应污物容器中,再用自来水冲洗笼具和各种工具。 对于尿碱等附着物,可用稀酸浸泡后再冲洗,确保冲洗干净,不留污垢。 洗刷完毕,将它们有序地码放在凉干架上。 1.7 垫料、笼具和各种工具的消毒 应使用吸湿性好、尘埃少、无异味、无毒性、无油脂的材料作为垫料。 根据清洁区内不同笼具的需求量(注意留有余量),将适量的垫料分装至洗刷并凉干的笼具内(亦可用其它容器包装

酵母双杂交试验流程

4月4日划线配培养基 TE/LIAC PEG/LIAC 配置培养基(YPD YPDA)取酵母细胞划线 30°生长3天。 需要用品:三角瓶灭菌封口膜酵母提取物蛋白胨 注:以下所有涉及菌的操作均需在超净台中完成。 4月6号星期三 (1)选择2-3mm的单克隆(枪头吸取)放入3-5ml的YPDA液体培养基,30°摇菌200rpm,8h 7号下午开始,过夜培养,次日若菌液浓度达到标准,可先置于4度冰箱保存。 需要用品:200ul灭菌枪头、50ml三角瓶、YPDA液体培养基、摇床。 4月7号星期四 (2)吸取2.5-10ul酵母培养液,加入25ml YPDA液体培养基,摇菌16-20h直到OD值0.15-0.3。 下午4点开始 8号 8点结束 Tips:由于第一次活化的菌夜浓度不一,此处建议设置梯度,分别取2.5、5、10 ul酵母培养液,加入25ml YPDA液体培养基(转化5个以下质粒的话,25ml菌量就够后续使用)。 4月8号星期五 (3)将菌液转移至灭菌的50ml离心管中,用天平配平后,室温下700g离心5分钟。 (4)弃掉上清,加入50ml新鲜的YPDA液体重悬菌体(由于离心转速较低,沉淀易悬起来,故倒掉上清液时要小心操作)。 (5)30°震荡培养,直到OD值达到0.4-0.5 (3-5h)。8号 8点开始下午一点结束进行以下操作之前,配置好TE/LiAc溶液,并准备好冰浴。 (6)将上述菌液转移至一个灭菌的50ml离心管中,用天平配平后,室温下700g离心5分钟。(7)弃掉上清,用30ml无菌水重悬菌体(小心操作)。 (8)再次用天平配平后,室温下700g离心5分钟,弃去上清,加入1.5ml 1.1xTE/LIAC重悬菌体。(9)将上述溶液转移到灭菌的1.5ml EP管中,高速离心15s。 (10)弃去上清,加入600ul 1.1x TE/LIAC,感受态细胞制备完成,置于冰上待用。 需要物品:50ml 灭菌离心管、50ml 三角瓶、1.5ml EP管、5ml灭菌枪头、1ml灭菌枪头、灭菌ddH2O、YPDA液体培养基、1.1x TE/LIAC。 1.1x TE/LIAC 10ML 10xTE 1.1ml 10xliac 1.1ml Dh2O 8.8ml

动物实验中心高压蒸汽灭菌器标准操作规程

动物实验中心高压蒸汽灭菌器标准操作规程 1、操作程序 1.1 由管理人员负责。该同志应熟悉本设备的工作原理和维护注意事项,作好日常性的使用和维护工作。 1.2 设备由蒸汽发生器、太阳能热水器和双扉灭菌器组成。 1.3 清洁区操作员打开蒸发器进水阀门(由太阳能提供热水), 1.4 打开外门(平时外门应关闭但不压紧),放入待消毒的物品(注意:待消毒物品的有效占用空间应不小于内室空间的80%,否则,容易产生“小装量效应”而使灭菌效果不确实;另外,消毒垫料时应使用外包装袋,以免垫料进入排气管道),关闭外门。 1.5 开启灭菌器柜门,须在确定另一侧门关闭的情况下,方可打开,清洁区操作员取出物品后马上关闭柜门。 1.6 关闭灭菌器双门后,打开电源开关,将蒸汽管道中的冷凝水排放后再打开通向高压锅的蒸汽阀门。 1.7 当蒸发器的压力达到0、3~0、4Mpa时,打开送气阀门。开启夹层进气阀(预热夹层,看住压力表,压力不要超过0、15Mpa) 1.8 打开真空阀,开启真空泵。当压力达到-0、075Mpa 时,关闭真空泵。打开内室进气阀,内室进气,内室压力

达到0、06Mpa时,关闭内室进气阀,开启真空泵(反复三次),第三次抽真空结束时,关闭真空泵、真空阀。 1.9 开启内室进气阀,升温灭菌。 1.10灭菌结束时,将内室压力排出,接近于0Mpa市,打开真空阀门,开启真空泵。大约8分钟后关闭真空泵、真空阀。打开回空气阀,当室内压力为0时,打开柜门。灭菌结束。 1.11 灭菌结束后,关闭水电及各个阀门。 1.12 清洁区操作员打开内门,取出消毒好的物品(避免烫伤),关闭内门。 1.13 作业完毕,两侧操作员将物品码放整齐,彻底清理环境卫生。非清洁区操作员将灭菌器电源开关、蒸汽和供水阀门关闭。灭菌饲料后要用清水清洗灭菌器内胆。 1.14操作人员必须做好灭菌记录。 2、设备使用注意事项及维护 2.1 每班作业前,应检查各仪表和水、电、汽源和气泵是否正常;作业时,每周打印灭菌记录1次;作业后要保持设备内外的卫生清洁。 2.2 平时应注意观察设备运转是否正常,发现问题应及时解决。维护时应严格按照维护方法(详见设备操作说明)进行规范作业;必要时,要请专业人员进行检修。

实验室生物安全标准操作规程

. 实验室生物安全标准操作规程HYEY-PGC-2016 (第三版)

目录 HYEY-PGC01-2016 实验室人员进出实验室 HYEY-PGC02-2016 实验室检测样品采集 HYEY-PGC03-2016 实验室检测样品包装和运送HYEY-PGC04-2016 实验室检测样品接收 HYEY-PGC05-2016 样品检测操作规程 HYEY-PGC06-2016 电气设备操作规程 HYEY-PGC07-2016 实验室消毒剂配制标准操作规程HYEY-PGC08-2016 无菌间使用标准操作规程HYEY-PGC09-2016 实验室废弃物处理标准操作规程HYEY-PGC10-2016 实验室消毒标准操作程序HYEY-PGC11-2016 实验室意外事故处理

1 目的 制定检验科实验室人员进出的标准操作程序,保障实验室生物安全。 2 适用围 适用于检验科实验室人员进出程序。 3 职责 实验室工作人员执行本程序的规定。实验室负责人负责监督执行。 4 规程要求 4.1进入程序 实验室人员需将外衣挂入(避免将外衣与工作服混放),穿上工作服,按要求戴手套、口罩等防护用品方可进入实验室。 4.2 退出程序 工作结束后,实验室人员在实验室将一次性口罩、手套、鞋套等放入指定容器。先用0.5%新洁尔灭对手进行消毒,再用消毒肥皂洗手。在指定区域脱下工作服,必要时进行紫外消毒。实验室人员退出实验室后,必须将实验室入口门关好,方可离开实验

室。 1 目的 为保障检测实验的顺利进行,规采样程序,防止病原微生物在实验室采样过程中产生污染。 2 适用围 适用于实验室采集、处理动物样品。 3 职责 3.1 采集检测样品的工作人员在采集过程中应当防止病原扩散,并对样本的来源、采集过程和处理方法等作详细记录。 3.2 检验人员必须严格按照本操作规程操作,不可擅自做出超出本规程的操作,所有

相关主题
文本预览
相关文档 最新文档