亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        分布式拒絕服務(wù)攻擊對(duì)電子商務(wù)網(wǎng)站的危害研究

        2015-01-08 19:24:01王棋葉晰
        商場(chǎng)現(xiàn)代化 2014年32期
        關(guān)鍵詞:網(wǎng)絡(luò)安全電子商務(wù)

        王棋 葉晰

        基金項(xiàng)目: 浙江省大學(xué)生科技創(chuàng)新活動(dòng)計(jì)劃(新苗人才計(jì)劃)資助項(xiàng)目(2013R413034)

        摘 要:本文首先介紹了分布式拒絕服務(wù)攻擊(DDoS)的實(shí)施原理,并通過(guò)模擬實(shí)驗(yàn)實(shí)現(xiàn)了 最常見(jiàn)的DDoS攻擊,進(jìn)而分析了DDoS攻擊對(duì)電子商務(wù)網(wǎng)站的危害。

        關(guān)鍵詞:分布式拒絕服務(wù)攻擊;電子商務(wù);網(wǎng)絡(luò)安全

        電子商務(wù)指的是利用簡(jiǎn)單、快捷、低成本的電子通訊方式,買賣雙方不謀面地進(jìn)行各種商貿(mào)活動(dòng)。然而隨著網(wǎng)絡(luò)技術(shù)的發(fā)展,拒絕服務(wù)攻擊也越來(lái)越成為電子商務(wù)網(wǎng)站始終如揮之不去的夢(mèng)魘。

        一、分布式拒絕服務(wù)攻擊的實(shí)施原理

        拒絕服務(wù)攻擊(Denial Of Service,DoS)顧名思義就是使Internet中的受攻擊對(duì)象(主機(jī)、服務(wù)器、路由器等網(wǎng)絡(luò)設(shè)備)無(wú)法提供正常服務(wù)的一種攻擊。而分布式拒絕服務(wù)攻擊(Distributed Denial Of Service,DDoS)是DoS攻擊模式的升級(jí)形式,由多臺(tái)計(jì)算機(jī)一起合作,同時(shí)向目標(biāo)發(fā)起攻擊。下面我們通過(guò)模擬實(shí)驗(yàn)來(lái)分析分布式拒絕服務(wù)對(duì)電子商務(wù)的危害。

        二、實(shí)驗(yàn)工具和測(cè)試平臺(tái)的搭建

        涉及研究的主要硬件有一臺(tái)型號(hào)為S2016B的華為16口以太網(wǎng)交換機(jī),一臺(tái)型號(hào)為TP-WR340G+的TP-LINK無(wú)線路由器,一臺(tái)H3C MSR30-16路由器,一部型號(hào)為I9250的三星安卓智能手機(jī)和三臺(tái)個(gè)人電腦(配置見(jiàn)表),由于實(shí)驗(yàn)中使用的是百兆交換機(jī),故所有網(wǎng)卡的最大網(wǎng)速均為100Mbps。

        三、DDoS攻擊的模擬實(shí)現(xiàn)

        傳統(tǒng)的DDoS攻擊的實(shí)施原理都差不多,一般都是先抓數(shù)據(jù)包,再根據(jù)自身攻擊特點(diǎn)設(shè)置或修改數(shù)據(jù)包中的參數(shù),然后再以較大速度重放,最終達(dá)到攻擊目標(biāo)機(jī)器的目的?,F(xiàn)在我們模擬實(shí)現(xiàn)較為常見(jiàn)的SYN Flood。

        1.SYN Flood 的攻擊原理。SYN Flood攻擊利用了TCP的三次握手機(jī)制,惡意的向被攻擊主機(jī)的TCP服務(wù)器端口發(fā)送大量帶有虛假源地址的TCP SYN分組。如果該端口正在監(jiān)聽(tīng)連接請(qǐng)求(如Web服務(wù)器),那么被攻擊主機(jī)將通過(guò)回復(fù)SYN ACK分組對(duì)每個(gè)TCP SYN分組進(jìn)行應(yīng)答。由于攻擊者發(fā)送的分組的源地址是偽造地址,所以被攻擊主機(jī)一直等不到回傳信息,分配給這次請(qǐng)求的資源就維持著不釋放。雖然等待一段時(shí)間后,這次連接會(huì)因?yàn)槌瑫r(shí)而被丟棄,但如果攻擊者發(fā)送大量這種帶偽造地址的分組,被攻擊端將為了維護(hù)一個(gè)非常大的半開(kāi)連接列表而消耗非常多的資源,包括CPU、內(nèi)存和網(wǎng)絡(luò)資源,最后出現(xiàn)拒絕服務(wù)的現(xiàn)象。

        2.攻擊實(shí)例-PackETH(Ethernet packet generator )。本實(shí)例網(wǎng)絡(luò)拓?fù)鋱D見(jiàn)下圖,IBM ThinkPad T43 作為攻擊主機(jī),操作系統(tǒng)為L(zhǎng)inux,Acer aspire 4750G 作為目標(biāo)主機(jī),操作系統(tǒng)為Windows 7。測(cè)試機(jī)用來(lái)測(cè)試服務(wù)器是否能提供正常的Web服務(wù)。

        PackETH是一款功能非常強(qiáng)大的以太網(wǎng)數(shù)據(jù)包生成器,不但可以隨意更改以太網(wǎng)數(shù)據(jù)包,還可以多種方式重放以太網(wǎng)數(shù)據(jù)包。具體攻擊過(guò)程為:首先PC1訪問(wèn)架設(shè)在目標(biāo)主機(jī)PC2上的Web服務(wù)器,并使用WireShark軟件捕獲TCP三次握手的第一條幀(即SYN 報(bào)文段),然后利用PackETH 軟件重放此幀。我們?cè)O(shè)置好攻擊參數(shù)后,開(kāi)始對(duì)PC2發(fā)起攻擊。攻擊時(shí)PC1的CPU使用率在70%左右,運(yùn)行正常,但是PC2已經(jīng)陷入癱瘓狀態(tài)。 在PC2被攻擊之前, CPU使用率很低(3%),網(wǎng)絡(luò)使用率幾乎為0。 被攻擊后,主機(jī)PC2的四核CPU使用率飆升至98%,電腦幾乎不能進(jìn)行其他任何操作,陷入癱瘓狀態(tài)。

        由此可見(jiàn),當(dāng)攻擊主機(jī)的配置升級(jí),攻擊參數(shù)增大時(shí),即使目標(biāo)主機(jī)的配置非常高,在這樣的攻擊下也未必能夠幸免。但此類攻擊由于攻擊流量較大,比較容易被DDoS監(jiān)測(cè)器或防火墻識(shí)別出目標(biāo)機(jī)器正在受到攻擊,因此攻擊的隱蔽性較差。

        四、結(jié)束語(yǔ)

        分布式拒絕服務(wù)攻擊(DDoS)嚴(yán)重威脅了電子商務(wù)網(wǎng)站的正常運(yùn)作。通過(guò)模擬實(shí)驗(yàn),我們發(fā)現(xiàn)分布式拒絕服務(wù)攻擊的特點(diǎn)是被攻擊者在同一時(shí)間內(nèi)收到大量從不同主機(jī)發(fā)來(lái)的請(qǐng)求或者數(shù)據(jù)包,由于那些請(qǐng)求或者數(shù)據(jù)包大多數(shù)采用了偽裝IP源技術(shù),并且只要單個(gè)攻擊點(diǎn)的攻擊流量足夠低,那么想要徹底防御DDoS攻擊,幾乎是不可能的事,但只要我們理解了DDoS攻擊的實(shí)現(xiàn)原理和攻擊特點(diǎn),則至少可以在被攻擊時(shí)能做到及早發(fā)現(xiàn)。

        參考文獻(xiàn):

        [1]謝逸等.新網(wǎng)絡(luò)環(huán)境下應(yīng)用層DDoS攻擊的剖析與防御.電信科學(xué),2007年01期,89-93頁(yè).

        [2]李目海.基于流量的分布式拒絕服務(wù)攻擊檢測(cè).華東師范大學(xué)2010年博士論文.endprint

        基金項(xiàng)目: 浙江省大學(xué)生科技創(chuàng)新活動(dòng)計(jì)劃(新苗人才計(jì)劃)資助項(xiàng)目(2013R413034)

        摘 要:本文首先介紹了分布式拒絕服務(wù)攻擊(DDoS)的實(shí)施原理,并通過(guò)模擬實(shí)驗(yàn)實(shí)現(xiàn)了 最常見(jiàn)的DDoS攻擊,進(jìn)而分析了DDoS攻擊對(duì)電子商務(wù)網(wǎng)站的危害。

        關(guān)鍵詞:分布式拒絕服務(wù)攻擊;電子商務(wù);網(wǎng)絡(luò)安全

        電子商務(wù)指的是利用簡(jiǎn)單、快捷、低成本的電子通訊方式,買賣雙方不謀面地進(jìn)行各種商貿(mào)活動(dòng)。然而隨著網(wǎng)絡(luò)技術(shù)的發(fā)展,拒絕服務(wù)攻擊也越來(lái)越成為電子商務(wù)網(wǎng)站始終如揮之不去的夢(mèng)魘。

        一、分布式拒絕服務(wù)攻擊的實(shí)施原理

        拒絕服務(wù)攻擊(Denial Of Service,DoS)顧名思義就是使Internet中的受攻擊對(duì)象(主機(jī)、服務(wù)器、路由器等網(wǎng)絡(luò)設(shè)備)無(wú)法提供正常服務(wù)的一種攻擊。而分布式拒絕服務(wù)攻擊(Distributed Denial Of Service,DDoS)是DoS攻擊模式的升級(jí)形式,由多臺(tái)計(jì)算機(jī)一起合作,同時(shí)向目標(biāo)發(fā)起攻擊。下面我們通過(guò)模擬實(shí)驗(yàn)來(lái)分析分布式拒絕服務(wù)對(duì)電子商務(wù)的危害。

        二、實(shí)驗(yàn)工具和測(cè)試平臺(tái)的搭建

        涉及研究的主要硬件有一臺(tái)型號(hào)為S2016B的華為16口以太網(wǎng)交換機(jī),一臺(tái)型號(hào)為TP-WR340G+的TP-LINK無(wú)線路由器,一臺(tái)H3C MSR30-16路由器,一部型號(hào)為I9250的三星安卓智能手機(jī)和三臺(tái)個(gè)人電腦(配置見(jiàn)表),由于實(shí)驗(yàn)中使用的是百兆交換機(jī),故所有網(wǎng)卡的最大網(wǎng)速均為100Mbps。

        三、DDoS攻擊的模擬實(shí)現(xiàn)

        傳統(tǒng)的DDoS攻擊的實(shí)施原理都差不多,一般都是先抓數(shù)據(jù)包,再根據(jù)自身攻擊特點(diǎn)設(shè)置或修改數(shù)據(jù)包中的參數(shù),然后再以較大速度重放,最終達(dá)到攻擊目標(biāo)機(jī)器的目的?,F(xiàn)在我們模擬實(shí)現(xiàn)較為常見(jiàn)的SYN Flood。

        1.SYN Flood 的攻擊原理。SYN Flood攻擊利用了TCP的三次握手機(jī)制,惡意的向被攻擊主機(jī)的TCP服務(wù)器端口發(fā)送大量帶有虛假源地址的TCP SYN分組。如果該端口正在監(jiān)聽(tīng)連接請(qǐng)求(如Web服務(wù)器),那么被攻擊主機(jī)將通過(guò)回復(fù)SYN ACK分組對(duì)每個(gè)TCP SYN分組進(jìn)行應(yīng)答。由于攻擊者發(fā)送的分組的源地址是偽造地址,所以被攻擊主機(jī)一直等不到回傳信息,分配給這次請(qǐng)求的資源就維持著不釋放。雖然等待一段時(shí)間后,這次連接會(huì)因?yàn)槌瑫r(shí)而被丟棄,但如果攻擊者發(fā)送大量這種帶偽造地址的分組,被攻擊端將為了維護(hù)一個(gè)非常大的半開(kāi)連接列表而消耗非常多的資源,包括CPU、內(nèi)存和網(wǎng)絡(luò)資源,最后出現(xiàn)拒絕服務(wù)的現(xiàn)象。

        2.攻擊實(shí)例-PackETH(Ethernet packet generator )。本實(shí)例網(wǎng)絡(luò)拓?fù)鋱D見(jiàn)下圖,IBM ThinkPad T43 作為攻擊主機(jī),操作系統(tǒng)為L(zhǎng)inux,Acer aspire 4750G 作為目標(biāo)主機(jī),操作系統(tǒng)為Windows 7。測(cè)試機(jī)用來(lái)測(cè)試服務(wù)器是否能提供正常的Web服務(wù)。

        PackETH是一款功能非常強(qiáng)大的以太網(wǎng)數(shù)據(jù)包生成器,不但可以隨意更改以太網(wǎng)數(shù)據(jù)包,還可以多種方式重放以太網(wǎng)數(shù)據(jù)包。具體攻擊過(guò)程為:首先PC1訪問(wèn)架設(shè)在目標(biāo)主機(jī)PC2上的Web服務(wù)器,并使用WireShark軟件捕獲TCP三次握手的第一條幀(即SYN 報(bào)文段),然后利用PackETH 軟件重放此幀。我們?cè)O(shè)置好攻擊參數(shù)后,開(kāi)始對(duì)PC2發(fā)起攻擊。攻擊時(shí)PC1的CPU使用率在70%左右,運(yùn)行正常,但是PC2已經(jīng)陷入癱瘓狀態(tài)。 在PC2被攻擊之前, CPU使用率很低(3%),網(wǎng)絡(luò)使用率幾乎為0。 被攻擊后,主機(jī)PC2的四核CPU使用率飆升至98%,電腦幾乎不能進(jìn)行其他任何操作,陷入癱瘓狀態(tài)。

        由此可見(jiàn),當(dāng)攻擊主機(jī)的配置升級(jí),攻擊參數(shù)增大時(shí),即使目標(biāo)主機(jī)的配置非常高,在這樣的攻擊下也未必能夠幸免。但此類攻擊由于攻擊流量較大,比較容易被DDoS監(jiān)測(cè)器或防火墻識(shí)別出目標(biāo)機(jī)器正在受到攻擊,因此攻擊的隱蔽性較差。

        四、結(jié)束語(yǔ)

        分布式拒絕服務(wù)攻擊(DDoS)嚴(yán)重威脅了電子商務(wù)網(wǎng)站的正常運(yùn)作。通過(guò)模擬實(shí)驗(yàn),我們發(fā)現(xiàn)分布式拒絕服務(wù)攻擊的特點(diǎn)是被攻擊者在同一時(shí)間內(nèi)收到大量從不同主機(jī)發(fā)來(lái)的請(qǐng)求或者數(shù)據(jù)包,由于那些請(qǐng)求或者數(shù)據(jù)包大多數(shù)采用了偽裝IP源技術(shù),并且只要單個(gè)攻擊點(diǎn)的攻擊流量足夠低,那么想要徹底防御DDoS攻擊,幾乎是不可能的事,但只要我們理解了DDoS攻擊的實(shí)現(xiàn)原理和攻擊特點(diǎn),則至少可以在被攻擊時(shí)能做到及早發(fā)現(xiàn)。

        參考文獻(xiàn):

        [1]謝逸等.新網(wǎng)絡(luò)環(huán)境下應(yīng)用層DDoS攻擊的剖析與防御.電信科學(xué),2007年01期,89-93頁(yè).

        [2]李目海.基于流量的分布式拒絕服務(wù)攻擊檢測(cè).華東師范大學(xué)2010年博士論文.endprint

        基金項(xiàng)目: 浙江省大學(xué)生科技創(chuàng)新活動(dòng)計(jì)劃(新苗人才計(jì)劃)資助項(xiàng)目(2013R413034)

        摘 要:本文首先介紹了分布式拒絕服務(wù)攻擊(DDoS)的實(shí)施原理,并通過(guò)模擬實(shí)驗(yàn)實(shí)現(xiàn)了 最常見(jiàn)的DDoS攻擊,進(jìn)而分析了DDoS攻擊對(duì)電子商務(wù)網(wǎng)站的危害。

        關(guān)鍵詞:分布式拒絕服務(wù)攻擊;電子商務(wù);網(wǎng)絡(luò)安全

        電子商務(wù)指的是利用簡(jiǎn)單、快捷、低成本的電子通訊方式,買賣雙方不謀面地進(jìn)行各種商貿(mào)活動(dòng)。然而隨著網(wǎng)絡(luò)技術(shù)的發(fā)展,拒絕服務(wù)攻擊也越來(lái)越成為電子商務(wù)網(wǎng)站始終如揮之不去的夢(mèng)魘。

        一、分布式拒絕服務(wù)攻擊的實(shí)施原理

        拒絕服務(wù)攻擊(Denial Of Service,DoS)顧名思義就是使Internet中的受攻擊對(duì)象(主機(jī)、服務(wù)器、路由器等網(wǎng)絡(luò)設(shè)備)無(wú)法提供正常服務(wù)的一種攻擊。而分布式拒絕服務(wù)攻擊(Distributed Denial Of Service,DDoS)是DoS攻擊模式的升級(jí)形式,由多臺(tái)計(jì)算機(jī)一起合作,同時(shí)向目標(biāo)發(fā)起攻擊。下面我們通過(guò)模擬實(shí)驗(yàn)來(lái)分析分布式拒絕服務(wù)對(duì)電子商務(wù)的危害。

        二、實(shí)驗(yàn)工具和測(cè)試平臺(tái)的搭建

        涉及研究的主要硬件有一臺(tái)型號(hào)為S2016B的華為16口以太網(wǎng)交換機(jī),一臺(tái)型號(hào)為TP-WR340G+的TP-LINK無(wú)線路由器,一臺(tái)H3C MSR30-16路由器,一部型號(hào)為I9250的三星安卓智能手機(jī)和三臺(tái)個(gè)人電腦(配置見(jiàn)表),由于實(shí)驗(yàn)中使用的是百兆交換機(jī),故所有網(wǎng)卡的最大網(wǎng)速均為100Mbps。

        三、DDoS攻擊的模擬實(shí)現(xiàn)

        傳統(tǒng)的DDoS攻擊的實(shí)施原理都差不多,一般都是先抓數(shù)據(jù)包,再根據(jù)自身攻擊特點(diǎn)設(shè)置或修改數(shù)據(jù)包中的參數(shù),然后再以較大速度重放,最終達(dá)到攻擊目標(biāo)機(jī)器的目的?,F(xiàn)在我們模擬實(shí)現(xiàn)較為常見(jiàn)的SYN Flood。

        1.SYN Flood 的攻擊原理。SYN Flood攻擊利用了TCP的三次握手機(jī)制,惡意的向被攻擊主機(jī)的TCP服務(wù)器端口發(fā)送大量帶有虛假源地址的TCP SYN分組。如果該端口正在監(jiān)聽(tīng)連接請(qǐng)求(如Web服務(wù)器),那么被攻擊主機(jī)將通過(guò)回復(fù)SYN ACK分組對(duì)每個(gè)TCP SYN分組進(jìn)行應(yīng)答。由于攻擊者發(fā)送的分組的源地址是偽造地址,所以被攻擊主機(jī)一直等不到回傳信息,分配給這次請(qǐng)求的資源就維持著不釋放。雖然等待一段時(shí)間后,這次連接會(huì)因?yàn)槌瑫r(shí)而被丟棄,但如果攻擊者發(fā)送大量這種帶偽造地址的分組,被攻擊端將為了維護(hù)一個(gè)非常大的半開(kāi)連接列表而消耗非常多的資源,包括CPU、內(nèi)存和網(wǎng)絡(luò)資源,最后出現(xiàn)拒絕服務(wù)的現(xiàn)象。

        2.攻擊實(shí)例-PackETH(Ethernet packet generator )。本實(shí)例網(wǎng)絡(luò)拓?fù)鋱D見(jiàn)下圖,IBM ThinkPad T43 作為攻擊主機(jī),操作系統(tǒng)為L(zhǎng)inux,Acer aspire 4750G 作為目標(biāo)主機(jī),操作系統(tǒng)為Windows 7。測(cè)試機(jī)用來(lái)測(cè)試服務(wù)器是否能提供正常的Web服務(wù)。

        PackETH是一款功能非常強(qiáng)大的以太網(wǎng)數(shù)據(jù)包生成器,不但可以隨意更改以太網(wǎng)數(shù)據(jù)包,還可以多種方式重放以太網(wǎng)數(shù)據(jù)包。具體攻擊過(guò)程為:首先PC1訪問(wèn)架設(shè)在目標(biāo)主機(jī)PC2上的Web服務(wù)器,并使用WireShark軟件捕獲TCP三次握手的第一條幀(即SYN 報(bào)文段),然后利用PackETH 軟件重放此幀。我們?cè)O(shè)置好攻擊參數(shù)后,開(kāi)始對(duì)PC2發(fā)起攻擊。攻擊時(shí)PC1的CPU使用率在70%左右,運(yùn)行正常,但是PC2已經(jīng)陷入癱瘓狀態(tài)。 在PC2被攻擊之前, CPU使用率很低(3%),網(wǎng)絡(luò)使用率幾乎為0。 被攻擊后,主機(jī)PC2的四核CPU使用率飆升至98%,電腦幾乎不能進(jìn)行其他任何操作,陷入癱瘓狀態(tài)。

        由此可見(jiàn),當(dāng)攻擊主機(jī)的配置升級(jí),攻擊參數(shù)增大時(shí),即使目標(biāo)主機(jī)的配置非常高,在這樣的攻擊下也未必能夠幸免。但此類攻擊由于攻擊流量較大,比較容易被DDoS監(jiān)測(cè)器或防火墻識(shí)別出目標(biāo)機(jī)器正在受到攻擊,因此攻擊的隱蔽性較差。

        四、結(jié)束語(yǔ)

        分布式拒絕服務(wù)攻擊(DDoS)嚴(yán)重威脅了電子商務(wù)網(wǎng)站的正常運(yùn)作。通過(guò)模擬實(shí)驗(yàn),我們發(fā)現(xiàn)分布式拒絕服務(wù)攻擊的特點(diǎn)是被攻擊者在同一時(shí)間內(nèi)收到大量從不同主機(jī)發(fā)來(lái)的請(qǐng)求或者數(shù)據(jù)包,由于那些請(qǐng)求或者數(shù)據(jù)包大多數(shù)采用了偽裝IP源技術(shù),并且只要單個(gè)攻擊點(diǎn)的攻擊流量足夠低,那么想要徹底防御DDoS攻擊,幾乎是不可能的事,但只要我們理解了DDoS攻擊的實(shí)現(xiàn)原理和攻擊特點(diǎn),則至少可以在被攻擊時(shí)能做到及早發(fā)現(xiàn)。

        參考文獻(xiàn):

        [1]謝逸等.新網(wǎng)絡(luò)環(huán)境下應(yīng)用層DDoS攻擊的剖析與防御.電信科學(xué),2007年01期,89-93頁(yè).

        [2]李目海.基于流量的分布式拒絕服務(wù)攻擊檢測(cè).華東師范大學(xué)2010年博士論文.endprint

        猜你喜歡
        網(wǎng)絡(luò)安全電子商務(wù)
        網(wǎng)絡(luò)安全知多少?
        2025年我國(guó)農(nóng)村電子商務(wù)交易額達(dá)到2.8萬(wàn)億元
        網(wǎng)絡(luò)安全
        網(wǎng)絡(luò)安全人才培養(yǎng)應(yīng)“實(shí)戰(zhàn)化”
        《電子商務(wù)法》如何助力直銷
        上網(wǎng)時(shí)如何注意網(wǎng)絡(luò)安全?
        電子商務(wù)
        關(guān)于加快制定電子商務(wù)法的議案
        電子商務(wù)人的核心能力
        我國(guó)擬制定網(wǎng)絡(luò)安全法
        聲屏世界(2015年7期)2015-02-28 15:20:13
        日韩少妇高潮在线视频| 女人被弄到高潮的免费视频 | 日韩亚洲一区二区三区在线| 一区二区亚洲 av免费| 蜜桃噜噜一区二区三区| 蜜桃成熟时在线观看免费视频| 国产欧美va欧美va香蕉在线| 美女扒开屁股让男人桶| 久久伊人精品一区二区三区| 久久丫精品国产亚洲av不卡| 国产在线网址| 狠狠狠狠狠综合视频| 亚洲精品天堂在线观看| 亚洲hd高清在线一区二区| 日韩精品亚洲一区二区| 三年片大全在线观看免费观看大全 | 麻神在线观看免费观看| 成人无码av一区二区| 亚洲精品国产av成拍色拍| 99综合精品久久| 在线观看极品裸体淫片av| 色哟哟精品中文字幕乱码| 精品人妻av一区二区三区麻豆| 在线观看的网站| 亚洲成在人网站av天堂| 亚洲欧美日韩人成在线播放| 国产免费人成视频在线播放播| 成人在线视频亚洲国产| 亚洲精品午夜久久久九九 | 亚洲综合欧美在线一区在线播放| 亚洲国产综合精品 在线 一区| 亚洲中文字幕无码卡通动漫野外 | 乱码精品一区二区三区| 麻豆国产AV网站| 成人av一区二区三区四区| 久久99国产精品久久| 久久人人妻人人做人人爽| 伊人久久一区二区三区无码| 日韩精品免费一区二区中文字幕 | 中文字幕久久久久久久系列| 黄片一级二级三级四级|