《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 面向NDN的網絡攻擊檢測技術分析

面向NDN的網絡攻擊檢測技術分析

2021-10-19
來源: 信息安全與通信保密雜志社
關鍵詞: NDN 檢測

  摘 要:

  隨著網絡的發展,傳輸控制協議/網際協議(Transmission Control Protocol/Internet Protocol,TCP/IP)架構已經不能適應現實的通信需求,存在諸多弊端。命名數據網絡(Named Data Network,NDN)在內容分發、移動性支持以及內生安全等方面具有獨特優勢,成為未來網絡架構方案中極具代表性的一種。NDN網絡避免了IP架構中的一系列問題,但也帶來了新的安全隱患,如興趣包泛洪攻擊、緩存污染攻擊等。針對主流攻擊方式的特點,從攻擊檢測角度出發,剖析現有方案,總結不同檢測方案采用的策略類型及其各自的優缺點,并展望其發展前景。

  00

  引 言

  現代互聯網核心需求已向數據共享轉變,致使傳輸控制協議/網際協議(Transmission Control Protocol/Internet Protocol,TCP/IP)網絡由于種種缺點已經不適應這種轉變趨勢。為了滿足需求的轉變,迫切需要改變現有的網絡架構。

  命名數據網絡(Named Data Network,NDN)由于理念先進、方案可行、社區活躍,從眾多“革命式”的網絡架構中脫穎而出,成為一種主流網絡架構。它獨特的安全機制克服了現有IP網絡的安全缺陷,但也面臨著許多新的安全挑戰。現階段針對命名數據網絡的攻擊手段層出不窮,如興趣包泛洪攻擊(Interest Flooding Attack,IFA)、緩存污染攻擊等。如何快速準確地檢測相關的攻擊手段,以支撐后續的防御方案制定,是學術界研究的一個重點方向。

  本文闡述NDN相比IP網絡的優勢,分析其面臨的安全威脅,闡述兩種典型的網絡攻擊方式,并分析相應的攻擊檢測技術及其存在的優缺點,探討其未來可能的發展方向。

  01

  NDN安全優勢及面臨的威脅

  NDN網絡顛覆了IP網絡架構,將網絡的核心從主機地址轉變為數據內容。此外,獨特的內生安全技術有效解決了現有IP網絡中的一系列問題,但也面臨著許多新的挑戰。

  現有IP網絡中面臨的主流攻擊方式有拒絕服務/分布式拒絕服務攻擊(Denial of Service/Distributed Denial of Service,DoS/DDoS)、嗅探(Snooping)攻擊、篡改(Modification)攻擊、數據流分析(Traffic Analysis)攻擊、偽裝(Masquerading)攻擊、重放(Replay)攻擊以及抵賴(Repudiation)攻擊。不同的攻擊方式對信息的影響不同,如表1所示。

  表1 不同攻擊方式對安全的影響

  嗅探攻擊、數據流分析攻擊影響信息的機密性,未經授權的用戶能夠輕易訪問網絡中的消息。重放攻擊、抵賴攻擊影響信息的完整性,無法保證數據的準確性和可靠性。篡改攻擊、偽裝攻擊會影響數據的機密性和完整性。拒絕服務攻擊通過多種攻擊方式,使得目標服務或者主機直接癱瘓,影響信息的可用性。

  NDN網絡架構確保了完整性和機密性,避免了IP網絡中存在的主流攻擊行為。生產者對內容的簽名認證保證了數據的完整性。假設中間節點截獲數據,對其進行嗅探,由于數據經過加密,攻擊者并不能解析出真正的數據內容。如果攻擊者對數據做了篡改,由于數字簽名的存在,消費者在接收到數據包后驗證不通過,則會丟棄篡改的報文,因此篡改攻擊不能生效。偽裝攻擊的基礎是IP地址。NDN網絡并不通過IP地址進行路由通信。NDN架構由于興趣包Nonce字段和待轉發興趣表(Pending Interest Table,PIT)表項的存在,能夠實現流量聚合,避免重放攻擊帶來的威脅。簽名能夠保證數據的不可抵賴。拒絕服務攻擊由于主要攻擊信息的可用性,因此在NDN中仍舊存在拒絕服務攻擊的威脅,但是攻擊方式產生了變化。

  NDN創新性的架構能夠避免現有IP網絡中面臨的一系列安全問題,如重放攻擊、數據篡改等,也存在新的安全威脅。目前,針對NDN網絡的一系列攻擊方式不斷更新,主流的攻擊方式有興趣包泛洪攻擊和緩存污染攻擊。興趣包泛洪攻擊和緩存污染攻擊已經成為NDN實際部署中的巨大阻礙。如何檢測上述攻擊行為是成功防范攻擊的重要前提。如表2所示,IFA攻擊主要發起者為消費者應用,而緩存污染攻擊(Cache Pollution Attack,CPA)的攻擊發起需要多方配合。下面結合實例說明具體攻擊方式和現有的檢測手段。

  表2 主流攻擊方式及其特性

  02

  主流攻擊方式的檢測技術研究

  2.1 興趣包泛洪攻擊

  興趣包泛洪攻擊的主要目標是網絡中的路由節點。攻擊者構造大量的興趣包消耗網絡鏈路帶寬源,導致PIT表項溢出,影響網絡中的消費者應用、生產者應用以及路由節點,最終阻礙數據的正常獲取。

  如圖1所示,攻擊者通過向網絡中不斷發送興趣包,使得邊緣路由節點過載,丟棄用戶發出的興趣包和服務端返回的數據包,最終阻礙了用戶正常獲取數據。

  圖1 興趣包泛洪攻擊

  GASTI指出DND中同樣存在DoS攻擊,為興趣包泛洪攻擊。作者將DND中的興趣包泛洪攻擊方式分為3種,分別為請求大量已存在或者靜態的內容(Pre-existing/Static Prefix Interest Flooding Attack,pIFA/sIFA)、請求大量不存在的內容(No-existing Prefix Interest Flooding Attack,nIFA)和請求大量動態生成的內容(dynamic Prefix Interest Flooding Attack,dIFA)。對于第1種攻擊方式,由于NDN路由節點中緩存(Content Storage,CS)的存在,攻擊者發送的重復興趣包會在邊緣節點得到滿足,不會對網絡中心造成巨大影響。第2種攻擊方式會請求大量不流行的內容,使得整個NDN網絡無法發揮緩存優勢,導致正常的興趣請求會表現出較大的延遲。第3種攻擊方式會請求大量不存在內容,會使路由節點中PIT表被大量不存在內容占用,使得正常的請求不能夠得到滿足。這種攻擊方式是3種攻擊方式中最嚴重的。GASTI提出了一種嘗試性的對策來檢測興趣泛濫攻擊,但是缺乏具體的方法論述。

  SIGNORELLO在上述基礎上發展了bIFA和cIFA兩種新式的攻擊方式。bIFA攻擊中請求的數據包混合了存在的內容和不存在的內容,模糊了攻擊源真實性,使得針對內容存在性的單一檢測體系失效。cIFA攻擊方式主要請求的是不存在的內容,但是內容的命名前綴是可變的,掩飾了攻擊源的攻擊意圖。

  上述主流攻擊方式中:靜態前綴易于檢測,對網絡影響較小;動態前綴對網絡影響較大,尤其是混合前綴攻擊很難發現,對網絡危害性大。綜上所述,興趣包泛洪攻擊作為拒絕服務攻擊在NDN中的現實體現,與IP網絡中一樣,深度威脅著網絡安全。

  2.1.1 興趣包泛洪攻擊檢測方法

  針對IFA攻擊,AFANASYEV從統計模型出發,提出了3種算法。首先提出了基于接口公平性的令牌桶算法,原理與經典的令牌算法類似,不同之處在于出接口可用的令牌平均分配在入接口上,限制了每個接口可轉發的興趣包數量。其次,提出了一種基于興趣包滿足率的決策算法,以興趣包滿足率為基礎產生一個隨機數,由此決定是否接收此興趣包。最后,提出了基于興趣包滿足率的回退算法,在每個接口上都對興趣包滿足率進行限制,然后向全網傳播。此方法改進了每個接口的統計數據,提升了全網興趣包滿足率,從而間接緩解了興趣包泛洪攻擊帶來的危害。但是,這3種方法在對接口進行限制時均使用的是概率算法,導致合法的興趣請求很大概率上被忽視。

  DAI為PIT表設定一個閾值,僅通過檢測PIT大小是否超過閾值來判斷興趣包泛洪攻擊是否發生。當超出閾值時,合法用戶的請求將會被判定成泛洪攻擊。這種檢測方式過于簡單,缺乏細粒度的思考。

  COMPAGNO提出了一種名為Poseidon的方法。Poseidon為兩個參數設定閾值,一是傳入興趣包和傳出數據包的比率,二是每個接口的PIT空間。在某個接口上如果檢測到兩者均超出閾值,那么就判定此接口受到攻擊。與DAI相比,COMPAGNO在此基礎上考慮興趣包滿足率,而與AFANASYEV相比加入了對PIT大小的考慮,在誤檢測率上相比兩者都低。

  TANG將檢測分為粗檢測階段和精準識別階段。它為接口定義了一個相對強度指數(Relative Strength Index,RSI),并預先設定了一個閾值。如果相對強度指數高于閾值,則表示某一時段不斷接收興趣包,返回數據包較少,是受到興趣包泛洪攻擊的顯著體現,由此進入精準識別階段。在精準識別階段,路由器計算超時前綴的超時率。如果超時率超過設定的閾值,那么表示此前綴的興趣包為異常興趣包,很有可能是攻擊者發起的攻擊。此方法在接口檢測的基礎上進一步檢測命名前綴,實現了細粒度攻擊檢測,但是并沒有考慮到PIT大小。

  WANG提出了基于前綴超時的PIT禁用策略(Disabling PIT Exhaustion,DPE)。每個路由節點通過一個m-list表記錄每種命名前綴過期的數目,并設定一個閾值。如果超過閾值,則將此前綴指定為惡意前綴,在后續接收到此前綴的興趣包時不再緩存在PIT表中,而是直接轉發至下游節點。此種方法對cIFA的效果顯著,但是同樣前綴的合法興趣包可能會被誤判,直接判定為攻擊行為。

  之后,WANG又提出了一種基于模糊測試的方法。每個路由器定期監測PIT占用率(PIT Occupancy Radio,POR)和PIT超時率(PIT Expired Radio,PER)。POR是給定時間間隔內當前PIT條目數與最大PIT條目數之比。PER是給定時間間隔內過期PIT條目數與未決PIT條目總數的比率。POR和PER都充當模糊變量。檢測機制使用它們來檢測興趣泛濫攻擊。當模糊變量之一變高時,檢測到攻擊。其中,PIT表項過多或PIT表項過期的前綴可被視為惡意前綴。本文中檢測基于POR,當興趣包到達率增加時,POR會增加。但是,有時POR也會由于合法的流量突發而增加,可能會導致誤報。由于這種方法基于PIT超時率,因此對聚合興趣包泛洪攻擊無效。COMPAGNO等人的方法優于這種方法。

  KARAMI提出了一種基于多目標優化的徑向基神經網絡(Radial Basis Function-Particle Swarm Optimization,RBF-PSO)方法來檢測興趣包泛洪攻擊,能夠很好地檢測針對已存在命名前綴的攻擊、隨機前綴以及前綴劫持攻擊。RBF-PSO中選用12個特征值作為RBF神經網絡的輸入層,使用NSGA-Ⅱ多目標遺傳算法選擇優化RBF神經網絡基函數中心,并利用粒子群優化算法(Particle Swarm Optimization,PSO)優化RBF的輸出權值,訓練得到神經網絡用于檢測興趣包泛洪攻擊。但是,此方法并沒有闡述12個特征值的選取理由。此外,神經網絡的訓練使用固定拓撲的流量數據,導致RBF-PSO方法依賴于網絡拓撲。不同的拓撲并不能使用同一種分類器進行檢測。

  TAN提出了一種基于廣義似然比檢驗算法(Generalized-Likelihood Ratio Test,GLRT)的興趣包泛洪攻擊檢測方法,以期望的告警概率為參數,計算檢測閾值。

  VASSILAKIS將焦點集中于邊緣路由器,計算單位時間內過期PIT條目數來檢測惡意消費者。

  XIN提出了一種基于非參數化遞歸算法(Cumulative Sum,CUSUM)的方法來檢測接口上興趣包命名前綴的熵平均值。如果熵超過預定義的閾值,則檢測到攻擊。檢測到攻擊后,利用相對熵來識別惡意命名前綴。文中的策略通過命名前綴的變化,觀察是否遭受到攻擊,因此這種方法無法檢測cIFA。

  DING分析了興趣包泛洪攻擊的3個特性,即分布式攻擊、高請求頻率以及請求不存在的內容。這3種特性在網絡中的具象為命名前綴的PIT占用率、PIT超時率和潛在攻擊率(Potential Attack Radio,PAR)。同時,將路由器劃分為“正常”“風險”“未知”3個狀態,狀態值由3種特性的具象的平方和的平方根確定。據此開發了一種馬爾科夫模型,用以檢測是否有攻擊存在。這種方法比WANG提出的方法性能要好,因為除了POR和PER之外,還將PAR作為參數。

  SALAH提出了一種集中控制的檢測方法,通過NDN路由器(NDN Router,NR)收集基本數據,通過監控路由器(Monitor Router,MR)收集相關信息,計算得到PIT利用率(PIT Used Radio,PUR)和PIT到期率(PIT Expired Radio,PER)。當PUR超過預定義的閾值且PER的值為正時,則檢測到攻擊。檢測后,過期的命名前綴被MR視為是惡意的。但是,過多的信息交互會產生更多的開銷。

  XIN提出了一種基于小波分析的聚合興趣泛洪攻擊檢測方法。與其他流量相比,聚合興趣泛洪攻擊對應的流量的功率譜密度較低,所以利用子帶的平均攻擊強度來檢測攻擊,并通過實驗選擇檢測閾值。

  KUMAR選取6個參數通過不同的機器學習方法來檢測興趣包泛洪攻擊,并實驗比較了不同的機器學習方法,結果顯示模擬和實現的興趣泛洪攻擊檢測的準確性幾乎相同。

  ZH給出了一種基于基尼不純度(Gini Impurity,GI)的興趣泛洪攻擊檢測方法。路由器計算特定時間段內觀察到的一組命名空間的GI。當GI的相對變化超過一定的閾值時,會檢測到攻擊。檢測到攻擊后,通過用新集合中相同名稱空間的概率替換舊集合中每個名稱空間的概率,同時計算這兩個集合之間的差異。如果差異為負,則認為前綴是惡意的。因此,這種方法檢測cIFA是可行的,因為在cIFA中攻擊者攻擊多個目標前綴時命名前綴的GI會保持不變。

  2.1.2 小 結

  上述的各檢測方法可分為3類,分別為基于統計模型、基于概率模型和其他方法。相關分類以及特點如表3所示。

  表3 興趣包泛洪攻擊檢測方法的對比

  從檢測模型分類來看,基于統計模型的方法最多的是基于閾值的檢測,其次是基于模糊測試和假設檢驗的測試。基于概率模型的方法有基于馬爾科夫模型的檢測和基于熵的檢測。其他方法則有小波分析和機器學習。

  從檢測的攻擊類型來看,主要關注的是pIFA和dIFA,其他類型的攻擊沒有必要進行深入研究。對于cIFA和bIFA,大多數方法沒有很好的策略進行檢測,所以對cIFA和bIFA的檢測是未來值得關注的重點之一。

  從檢測的粒度來看,主要分為路由節點、接口、命名前綴以及PIT條目。所有的檢測方法應該關注細粒度的檢測,以精確識別攻擊者的意圖,從而采取針對性的策略。

  此外,IFA攻擊檢測應該能夠較快速檢測出各種攻擊行為,同時占用較低的計算存儲性能。

  2.2 緩存污染攻擊

  緩存污染攻擊的主要目標是邊緣路由節點的CS表。增大數據獲取時延的攻擊方式分為破壞內容分布特性攻擊(Locality Disruption Attack,LDA)和偽造內容分布特性攻擊(False Locality Attack,FLA)兩種。LDA和FLA的攻擊看似相似,實際上攻擊方式不相同。LDA是通過請求不流行內容,耗用緩存資源。正常用戶在請求流行內容時,由于邊緣NDN節點CS資源被不流行內容占用,所以緩存命中率會明顯下降。FLA的攻擊目的是偽造高熱度內容,欺騙NDN路由節點,取代CS中真實的流行內容,使得偽熱度內容在網絡中長期駐留,如圖2所示。

  圖2 緩存污染攻擊

  污染目標數據的攻擊方式有對已有內容的污染和對未來將要請求內容的污染兩種。對已有內容的污染是指攻擊者通過控制全網拓撲中某一路由節點,在消費者發送興趣請求時返回偽造的錯誤內容,致使沿途的路由節點緩存已污染的錯誤內容。這樣后續用戶在請求時,會直接接收到錯誤內容。對未來將要請求內容的污染是指假設攻擊者預測到某個特殊的內容在未來某個時間段會被請求,則可以通過已攻破的一臺消費者主機提前請求此內容,同時控制一個內容服務器返回污染的內容,將污染的內容提前緩存在拓撲中的路由節點,之后當消費者在請求此內容時會直接接收到被污染的內容。

  2.2.1 緩存污染攻擊檢測方法

  針對緩存污染攻擊(Cache Pollution Attack,CPA)攻擊,XIE提出了一種緩解緩存污染攻擊的方法,稱為緩存屏蔽。在這種方法中,CS存儲內容包括名稱、頻率以及實際內容的占位符。當路由器第一次收到內容時,它的占位符存儲在CS中,計數器最初設置為0。如果路由器接收到占位符已存儲在CS中的內容,則計算屏蔽函數,并決定是否緩存數據。如果緩存內容,則路由器用實際內容替換內容占位符,否則計數器增加。這種方法具有很高的空間和時間復雜度,因為路由器使用額外的空間來存儲名稱占位符,且每當它接收到內容時都會使用額外的CPU周期來計算屏蔽功能。此外,作者沒有討論如何在同一個CS中實現內容緩存和內容占位符。

  CONTI提出了一種檢測LDA和LFA的方法。該方法由兩個階段組成,即學習階段和檢測階段。在學習階段,緩存算法通過隨機抽樣選擇內容的ID來創建一個集合。路由器跟蹤屬于集合的內容,以計算用于檢測攻擊的閾值。在檢測階段,路由器計算測量的可變性。如果大于閾值,則表明有攻擊。此方法相比XIE的優點在于對內容進行隨機抽樣,帶來的結果就是低內存占用和低計算開銷。該方法的效果很大程度上取決于集合的選擇。

  XU假設了這樣的攻擊場景,即攻擊者為少量不受歡迎的命名前綴請求大量興趣包,提出了一種能夠檢測此種攻擊場景的方法,包括流量監控和識別兩個階段。在流量監控階段,路由器使用輕量級基數估計算法(Lightweight Flajolet Martin,LFM)監控具有公共命名空間的不同興趣包,并使用蒙特卡羅假設檢驗計算閾值。在識別階段,路由器定期監控流量并計算結果。如果超過閾值,則標識正在受到攻擊。這種方法具有相對較低的內存占用和計算開銷,但是只適用于特定的攻擊場景,不能抵抗FLA攻擊。

  GUO分析在常規網絡狀況下同一內容的請求者應該來自于不同的網絡域,并基于此前提提出了基于路徑多樣性的檢測方法。NDN骨干路由器為CS中的每個內容維護兩條信息,即內容被命中的次數和名為PathTracker的數據結構(存儲請求的興趣包來源的路徑數量)。根據命中次數,利用伯努利分布計算不同路徑的預期數,再利用不同路徑的預期數和命中數計算閾值,利用不同路徑的實際數和命中數計算比較值。如果結果大于閾值,則表明受到了攻擊。

  SALAH將節點分為3類,即ISP控制器(ISP Controller,IC)、監控節點(Monitoring Node,MN)和NDN節點(NDN Node,NN)。MN周期性地向IC發送他們觀察到的內容列表和請求內容的時間,然后IC會根據它們的流行度形成一個命名前綴白名單,并將白名單的內容分發給MN,指示緩存名單中的內容,主要通知NN緩存不在NN關聯的MR的白名單中的內容。這種方法確保流行數據始終緩存在網絡中,減少了互聯網服務提供商(Internet Service Provider,ISP)數據請求的數量。此方法通過集中控制全網緩存空間資源,將流行的內容始終緩存在網內,提升了NDN網絡內容分發的性能,但沒有明確闡述對內容分發的技術。

  ZHANG提出了一種基于內容位置的緩存污染攻擊檢測和緩解方法。使用每個前綴的變異系數(Coefficient Of Variation,COV)和流行度兩個參數來決定是否緩存。當路由器收到興趣包時,路由器會更新其數據集,其中包含前綴、傳入接口和頻率等信息,用于計算COV。前綴的流行度是為其請求興趣包的次數。當路由器收到數據包時,路由器會根據流行度和COV的值決定是否緩存數據包。

  PARK提出了一種利用請求熵檢測低速率LDA攻擊的方法。路由器將每個內容對象的名稱映射到二進制矩陣,矩陣的索引表示在對名稱進行散列并使用兩個不同的正整數對結果取模后獲得的值。如果對象存在一個特定的映射,則對應的值設置為1,否則設置為0。應用高斯消元后,矩陣的秩值用于檢測請求隨機行為的變化。指數加權平均用于平滑秩值隨時間的變化,當秩超過預定義的閾值時,會檢測到攻擊。但是,這種方法將消耗路由節點巨大的計算資源。

  KARAMI提出了基于自適應神經模糊推理系統(Adaptive Network Based Fuzzy Inference Systems,ANFIS)的緩存替換策略。它使用神經模糊網絡計算數據包的優度值,通過收集每個數據包的統計信息,將信息通過模糊神經網絡細化優度值,將其用于緩存替換。ANFIS可以應對大多數攻擊,但由于方法獨立運行于路由器,路由節點之間并無信息交互,因此有預謀的攻擊者可以利用特定的策略攻擊邊緣路由節點,導致路由節點反而會不斷緩存攻擊者請求的內容,導致產生緩存污染攻擊。

  2.2.2 小 結

  對緩存污染攻擊的檢測方法同樣可分為3類,分別為基于統計模型的方法、基于概率模型的方法以及其他方法,相關分類和特點如表4所示。

  表4 緩存污染攻擊檢測方法的對比

  從檢測的模型分類來看,基于統計模型的方法占優勢,基本都是采用基于閾值的檢測方法、基于熵的檢測方法,少數是基于機器學習的方法。

  從檢測的攻擊類型來看,緩存污染的檢測中,LDA相比FLA更容易檢測。基于本地流行度的檢測方案并不能應對FLA攻擊。大多數緩存污染攻擊的檢測方法都是基于閾值的策略,而閾值是根據路由器接收到的內容數據包計算而來的。如果內容流行度不高,則并不會緩存,所以FLA相比LDA更難檢測。

  03

  展 望

  NDN是一個開放的網絡架構,使得NDN攻擊的檢測更具挑戰性。根據本文的分析,未來的研究主要集中在以下方向。

  (1)對于興趣包泛洪攻擊的檢測,不同的攻擊場景應該不局限于一種方法。單一方法應對所有的攻擊是不現實的,但是可以用可擴展的框架來囊括對所有攻擊的檢測,甚至新的攻擊方式。

  (2)在興趣包泛洪攻擊檢測的粒度方面,應該遵循細粒度的原則,精準識別攻擊針對的路由接口和命名前綴。

  (3)對于緩存污染攻擊,應該著重對FLA攻擊方式進行進一步深入研究,綜合考慮局部流行度和全局流行度,因為FLA可以影響局部流行度,依據局部流行度的策略可能會失效。

  (4)對于興趣包泛洪攻擊和緩存污染攻擊的檢測,應該保持較低的內存占用和較少的計算開銷。

  (5)機器學習方法用于攻擊檢測,值得進一步探索。在固定網系中,使用機器學習的方式進行檢測,即使依賴海量數據采集和大型計算資源消耗也能夠實現,因為后臺能夠提供強有力的算力、帶寬等資源支撐。但是,在分布式移動網絡中,資源有限,基于機器學習的檢測方法面臨困境,所以NDN應用于分布式移動網絡,如小型無人機自組網。它的相關的檢測技術值得進一步關注。

  04

  結 語

  DND突破了原有IP架構的限制,是下一代互聯網主流的架構之一。但是,NDN面臨著新的安全隱患,如興趣包泛洪攻擊和緩存污染攻擊。本文重點介紹這兩種攻擊方式,論述攻擊檢測手段,討論不同手段的方法、檢測對象以及有效性,最后強調了未來研究可能的方向,以便后續人員研究借鑒。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 中文字幕一区二区三区日韩精品 | 国产精品无码DVD在线观看| 久久99九九99九九精品| 欧美性色一级在线观看| 啄木乌欧美一区二区三区| 国产在线资源站| 国内精品免费麻豆网站91麻豆| 中国内地毛片免费高清| 日韩精品无码久久一区二区三 | 久久久国产精品亚洲一区| 欧美日韩国产在线观看| 免费精品久久久久久中文字幕| 青青网在线视频| 国产精品三级在线观看无码| av无码国产在线看免费网站| 成人欧美日韩高清不卡| 久久精品亚洲一区二区| 欧美日韩一区二区三区麻豆| 免费专区丝袜脚调教视频| 色婷婷久久综合中文网站| 国产欧美日韩亚洲| 91东航翘臀女神在线播放| 女朋友韩国电影免费完整版| 久久99精品久久久久久噜噜| 最新亚洲人成无码网站| 亚洲日韩欧洲无码av夜夜摸| 男女猛烈无遮挡免费视频| 四虎影视大全免费入口| 高清国语自产拍免费视频国产| 国产精品亚洲欧美一级久久精品| 99精产国品一二三产| 少妇激情av一区二区| 中文字幕日韩一区二区三区不卡| 日韩无人区电影| 亚洲a∨无码男人的天堂| 毛片a级毛片免费观看免下载 | 亚洲欧美日韩丝袜另类| 国内一级特黄女人精品毛片| www.毛片在线观看| 成年男女免费视频网站| 久久国产精品99精品国产|