亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        SDN環(huán)境中基于交叉熵的分階段DDoS攻擊檢測與識別

        2021-02-25 07:48:40
        關(guān)鍵詞:特征實(shí)驗(yàn)檢測

        劉 濤 尹 勝

        (西安科技大學(xué)通信與信息工程學(xué)院 陜西 西安 710054)

        0 引 言

        移動設(shè)備數(shù)量激增導(dǎo)致網(wǎng)絡(luò)規(guī)模不斷壯大,研究學(xué)者們提出軟件定義網(wǎng)絡(luò)(Software Define Network,SDN)解決方案緩解網(wǎng)絡(luò)壓力[1]。盡管SDN有很多優(yōu)點(diǎn),但仍有一些問題需要解決。在SDN網(wǎng)絡(luò)中,控制器遭受故障可能對整個(gè)網(wǎng)絡(luò)造成惡劣影響,但SDN網(wǎng)絡(luò)易被攻擊的控制節(jié)點(diǎn)數(shù)要比傳統(tǒng)網(wǎng)絡(luò)少兩個(gè)數(shù)量級[2-3],因此可以將抵御攻擊的目標(biāo)放在重要的節(jié)點(diǎn)上,從而把惡意攻擊阻止在網(wǎng)絡(luò)外。

        針對SDN中的DDoS攻擊,本文提出一種分階段多層次的DDoS攻擊識別模型。包含基于CPU使用率觸發(fā)檢測模塊、目的IP交叉熵值、PACKET_IN數(shù)據(jù)包的預(yù)警檢測模塊和流量特征識別模塊。引入交換機(jī)CPU使用率的初檢方法,期望在降低常態(tài)化監(jiān)控負(fù)荷的同時(shí),能夠及時(shí)發(fā)現(xiàn)異常;引入交叉熵值的知識,對正常與異常流量特征分布上的相似性進(jìn)行定量分析,驗(yàn)證是否能提高靈敏度,降低漏報(bào)率和誤報(bào)率,以期提升攻擊識別檢測效果。

        1 相關(guān)研究

        近年來,學(xué)者們對SDN中的DDoS攻擊識別展開了相關(guān)研究。Giotis等[4]提出在SDN中提取流特征信息,采用信息熵的算法進(jìn)行檢測。Basicevic等[5]引入廣義熵值區(qū)分異常攻擊,但計(jì)算負(fù)荷也隨之上升。Mousavi等[6]對目的IP信息熵值進(jìn)行計(jì)算,并與指定閾值對比判斷網(wǎng)絡(luò)是否正在遭受攻擊。Ma等[7]采用源IP和目的IP的信息熵來檢測攻擊流量,Jun等[8]在此基礎(chǔ)上添加了對數(shù)據(jù)包速度的監(jiān)控檢測DDoS攻擊。但單一的屬性檢測對攻擊的覆蓋面不夠廣,且信息熵值只能表明兩種分布分散程度的差異性,無法體現(xiàn)相似性。

        武澤慧等[9]提出在SDN中對交換機(jī)進(jìn)行吞吐率檢測,當(dāng)大于指定閾值時(shí)報(bào)警,觸發(fā)交換機(jī)洗牌算法篩選正常流量,但監(jiān)控負(fù)荷重。姚琳元等[10]使用基于神經(jīng)網(wǎng)絡(luò)的檢測方法,對流量的七元組特征進(jìn)行提取,通過對特征進(jìn)行分類處理來檢測DDoS攻擊。Yan等[11]將流表項(xiàng)的部分特征進(jìn)行收集,利用模糊綜合評判方法進(jìn)行模糊評價(jià),但該方法初始最優(yōu)權(quán)重確定困難,且自適應(yīng)能力較差。

        2 常用熵值分析

        2.1 信息熵

        1948年,香農(nóng)在信息論中引入信息熵(Information Entropy),定量地表征一個(gè)隨機(jī)變量X的隨機(jī)性及取值的分散程度。變量的分散程度越高、隨機(jī)性越大,則信息熵值越大。其計(jì)算公式定義為:

        (1)

        式中:X表示隨機(jī)變量,其取值集合域?yàn)閧x1,x2,…,xn};取值xi的概率(或頻率)為p(xi),i=1,2,…,n。

        2.2 相對熵(KL散度)

        根據(jù)式(1)的相關(guān)定義,可進(jìn)一步給出相對熵的概念,計(jì)算公式定義如下:

        (2)

        相對熵又被稱為KL散度,可體現(xiàn)不同概率分布p和q的差異性,定量分析相似程度。當(dāng)差別大時(shí),相對熵值增加;如果兩個(gè)分布相同,則相對熵為零。

        2.3 交叉熵

        為了簡化計(jì)算,對式(2)變形可得:

        (3)

        式(3)第一項(xiàng)為分布p(x)信息熵的相反數(shù),定義式(3)的第二項(xiàng)為交叉熵:

        (4)

        當(dāng)H(p(x))為常量時(shí)(即p(x)為給定的真實(shí)分布),交叉熵的值等于相對熵的值與給定的真實(shí)分布的信息熵值相加。交叉熵H(p,q)等價(jià)于KL散度DKL(p‖q)。

        在攻擊識別過程中,需區(qū)分待檢異常流量和正常流量的差異。KL散度值DKL(p(正常)‖p(待檢異常))可衡量正常流量分布p(正常)與待檢異常流量分布p(待檢異常)的相似性,相比信息熵值得出分布分散程度的差異,其精準(zhǔn)度更高,可更好地識別異常攻擊流量。因?yàn)榻徊骒氐葍r(jià)于KL散度,為了簡化計(jì)算量,本文采用交叉熵。

        3 SDN中DDoS檢測模型

        3.1 DDoS攻擊特點(diǎn)分析

        在SDN網(wǎng)絡(luò)中,攻擊者制造大量網(wǎng)絡(luò)設(shè)備流表項(xiàng)無法匹配的高流量偽造數(shù)據(jù),設(shè)備緩存未匹配分組機(jī)制,嚴(yán)重消耗設(shè)備的CPU資源及帶寬;同時(shí)大量的PACKET_IN數(shù)據(jù)包導(dǎo)致控制器計(jì)算資源緊張。攻擊者不需知道控制器的位置就可發(fā)動攻擊,任何可產(chǎn)生PACKET_IN數(shù)據(jù)包的方式都可作為攻擊控制器的手段。攻擊特點(diǎn)分析如下:

        1) 分布式:發(fā)起的攻擊流量的來源由大量的主機(jī)組成,同時(shí)還偽造源IP地址、隨機(jī)偽造源端口等參數(shù)構(gòu)成無用的數(shù)據(jù)包,所以攻擊流量分組中的來源是分散的。

        2) 無規(guī)律:在進(jìn)行攻擊時(shí)使用常見的協(xié)議和服務(wù),導(dǎo)致從協(xié)議和服務(wù)的類型上很難對攻擊進(jìn)行區(qū)分。且攻擊數(shù)據(jù)包的一些信息都是經(jīng)過偽造的,對攻擊地址確定困難。

        3) 多樣性:不論是利用協(xié)議漏洞、偽造數(shù)據(jù)流量等,任何產(chǎn)生PACKET_IN數(shù)據(jù)包的形式都可發(fā)動攻擊,從而對目標(biāo)所處的網(wǎng)絡(luò)造成擁堵直至癱瘓。攻擊形式可能是一對一映射、一對多映射、多對一映射、多對多映射等。

        3.2 檢測特征

        3.2.1觸發(fā)及預(yù)警階段檢測特征

        1) SDN交換機(jī)CPU使用率:攻擊者偽造攻擊流量或占用帶寬的DDoS攻擊,網(wǎng)絡(luò)設(shè)備的CPU使用率會有變化。與傳統(tǒng)網(wǎng)絡(luò)不同,SDN交換機(jī)只負(fù)責(zé)轉(zhuǎn)發(fā)功能,因此具有豐富的計(jì)算能力用于CPU使用率監(jiān)控。

        2) PACKET_IN生成速率:對異常交換機(jī)PACKET_IN數(shù)據(jù)包監(jiān)控可確定目標(biāo)交換機(jī)是否遭受攻擊,在遭受攻擊時(shí),設(shè)備中PACKET_IN數(shù)據(jù)包生成速度會上升。

        3)目的IP交叉熵值:如3.1節(jié)分析,若發(fā)生了DDoS攻擊,攻擊者產(chǎn)生的異常流量的特征分布情況與正常流量會有一些差異,根據(jù)第2節(jié)可知,交叉熵可以靈敏地檢測到正常流量分布及異常待檢分布的相似性,區(qū)分異常流量。

        3.2.2攻擊識別階段特征

        1) 流數(shù)據(jù)包平均長度:攻擊者發(fā)出的流量數(shù)據(jù),是為了耗盡攻擊目標(biāo)的資源處理能力,而不是請求服務(wù),所以攻擊流量的數(shù)據(jù)包平均長度較短。而針對帶寬的攻擊,數(shù)據(jù)包的平均長度較長。

        2) 流數(shù)據(jù)包數(shù)量均值:與數(shù)據(jù)包平均長度特征類似,單流數(shù)據(jù)包的數(shù)量較少。若是針對流量帶寬的攻擊,則每個(gè)流中數(shù)據(jù)包數(shù)量將會增加。

        3) 雙向流的比例:流量傳輸是為獲取或提供服務(wù),數(shù)據(jù)流的交互請求是雙向的。而攻擊流量不具備交互性,攻擊者的地址A和攻擊目標(biāo)的地址B之間的流量傳輸呈現(xiàn)單向性。

        4) 協(xié)議的交叉熵值:當(dāng)攻擊者注入攻擊流量時(shí),很難兼顧到攻擊目標(biāo)網(wǎng)絡(luò)中不同協(xié)議的數(shù)據(jù)包比例,所以協(xié)議的交叉熵值可體現(xiàn)正常流量協(xié)議分布與異常流量協(xié)議分布的相似性。

        5) 目的端口的交叉熵值:與協(xié)議的交叉熵值類似的表現(xiàn),目的端口的交叉熵值可作為檢測兩種流量分布的相似性的一個(gè)特征。

        6) 目的IP的交叉熵值:如3.2.1節(jié)介紹,目的IP的交叉熵值可作為識別攻擊流量的一個(gè)特征。

        3.3 攻擊預(yù)警及識別機(jī)制

        本文提出常態(tài)化監(jiān)測交換機(jī)設(shè)備的CPU使用率,與傳統(tǒng)網(wǎng)絡(luò)不同,SDN交換機(jī)只負(fù)責(zé)轉(zhuǎn)發(fā)功能,因此具有豐富的計(jì)算能力可用于監(jiān)控;當(dāng)發(fā)現(xiàn)異常,通過進(jìn)一步對PACKET_IN數(shù)據(jù)包及目的IP交叉熵值進(jìn)行分析,對網(wǎng)絡(luò)中是否遭受攻擊進(jìn)行預(yù)警;最后通過對流量中的特征進(jìn)行分析,判斷當(dāng)前是否遭受DDoS攻擊。攻擊檢測方案如圖1所示。

        圖1 DDoS攻擊檢測方案

        3.3.1觸發(fā)檢測階段

        SDN設(shè)備的CPU使用率可反映轉(zhuǎn)發(fā)進(jìn)程負(fù)載情況。當(dāng)網(wǎng)絡(luò)正常,CPU使用率處于穩(wěn)定的值;當(dāng)受到攻擊行為,則CPU使用率將上升。設(shè)定閾值R,當(dāng)CPU增量值高于R,滿足觸發(fā)條件。

        若長時(shí)間處于滿負(fù)荷情況,轉(zhuǎn)發(fā)進(jìn)程則無法及時(shí)處理流量請求而造成丟包現(xiàn)象。設(shè)定警戒線Z,CPU使用率達(dá)到警戒線Z時(shí),觸發(fā)緊急狀態(tài),直接進(jìn)入攻擊識別模塊,預(yù)防高流量攻擊。閾值R及警戒線Z根據(jù)具體的網(wǎng)絡(luò)情況進(jìn)行相應(yīng)的調(diào)整。

        本文將SDN交換機(jī)轉(zhuǎn)發(fā)進(jìn)程的CPU使用率作為觸發(fā)特征,不需要過多的計(jì)算負(fù)荷,且能有效檢測到異常情況,以較低的監(jiān)控成本來監(jiān)測網(wǎng)絡(luò)。

        3.3.2預(yù)警檢測階段

        引起CPU使用率變化的不都是攻擊行為,誤警率較高,所以需進(jìn)一步對PACKET_IN數(shù)據(jù)包及網(wǎng)絡(luò)流量中目的IP的交叉熵進(jìn)行檢測分析。

        對觸發(fā)異常交換機(jī)的PACKET_IN數(shù)據(jù)包進(jìn)行統(tǒng)計(jì),計(jì)算每秒鐘發(fā)出的PACKET_IN數(shù)據(jù)包數(shù)。若單位時(shí)間數(shù)據(jù)包數(shù)變化值達(dá)到閾值Q,則發(fā)出預(yù)警。

        同時(shí)收集異常交換機(jī)的流量數(shù)據(jù),設(shè)置檢測窗口n,計(jì)算流量中目的IP交叉熵值,當(dāng)其變化差值大于閾值P,進(jìn)行攻擊預(yù)警。由第2節(jié)可知,待檢流量與正常流量的相似性越低,其交叉熵值越大。若后期檢測結(jié)果為正常,則對閾值P、Q進(jìn)行反饋調(diào)整,提升檢測靈敏度。

        3.3.3攻擊識別階段

        當(dāng)攻擊預(yù)警之后,啟動攻擊識別模塊。本階段通過收集異常交換機(jī)的數(shù)據(jù)分組信息及流表項(xiàng)信息,對流量進(jìn)行特征提取,得到攻擊識別所需要的6元組特征,進(jìn)行攻擊流量識別,如果發(fā)現(xiàn)攻擊行為,生成檢測報(bào)告。

        4 實(shí) 驗(yàn)

        4.1 實(shí)驗(yàn)環(huán)境

        實(shí)驗(yàn)在基于i5 CPU,4 GB內(nèi)存計(jì)算機(jī)的Ubuntu 16.04系統(tǒng)上進(jìn)行,使用Mininet仿真軟件搭建SDN實(shí)驗(yàn)網(wǎng)絡(luò)拓?fù)洌肙penDaylight控制器作為SDN網(wǎng)絡(luò)的控制器,使用Open vSwitch交換機(jī)作為SDN網(wǎng)絡(luò)轉(zhuǎn)發(fā)設(shè)備。網(wǎng)絡(luò)拓?fù)淙鐖D2所示。

        圖2 網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖

        拓?fù)渲泄灿?臺OVS交換機(jī)和16臺主機(jī),s4交換機(jī)中連接10臺主機(jī)。為了盡可能模擬真實(shí)的網(wǎng)絡(luò)流量,使用Mininet中的iperf工具編程以隨機(jī)流量模型生成正常流量,各主機(jī)向另一任意主機(jī)以隨機(jī)的方式建立連接,連接帶寬設(shè)置為0.5 MB。

        實(shí)驗(yàn)時(shí)選擇主機(jī)h16作為受害主機(jī),采用hping3作為產(chǎn)生異常流量的攻擊工具,其可生成SYNflood、UDPflood、ICMPflood等一系列攻擊流量。使用wireshark工具統(tǒng)計(jì)收集流量,并用tshark做相應(yīng)的數(shù)據(jù)處理后,使用開源軟件weka對統(tǒng)計(jì)流量進(jìn)行處理分析。

        4.2 實(shí)驗(yàn)結(jié)果與分析

        4.2.1SDN交換機(jī)CPU使用率分析

        為了測試交換機(jī)CPU使用率檢測的有效性,本文進(jìn)行了一些實(shí)驗(yàn)。使用top命令行工具對CPU使用率進(jìn)行監(jiān)測。Top命令通過在規(guī)定周期t秒內(nèi)測量進(jìn)程使用的CPU時(shí)間t1,將t1與t的比值作為該進(jìn)程的CPU使用率。因設(shè)備實(shí)現(xiàn)轉(zhuǎn)發(fā)功能的是ovs-vswitch進(jìn)程,所以以該進(jìn)程的CPU使用率作為轉(zhuǎn)發(fā)進(jìn)程的CPU使用率。

        根據(jù)攻擊強(qiáng)度進(jìn)行2組實(shí)驗(yàn),第一組為低強(qiáng)度攻擊實(shí)驗(yàn),攻擊強(qiáng)度分別為30%、40%、50%,攻擊強(qiáng)度為攻擊分組流量占總流量中的比例。第二組為高強(qiáng)度攻擊實(shí)驗(yàn),攻擊強(qiáng)度分別為60%、70%、80%、90%。前30 s為正常狀態(tài),然后進(jìn)行60 s的流量攻擊,同時(shí)測量攻擊結(jié)束后30 s內(nèi)的CPU使用率。實(shí)驗(yàn)結(jié)果如圖3和圖4所示。

        圖3 低速率攻擊時(shí)CPU變化情況

        圖4 高速率攻擊時(shí)CPU變化情況圖

        可以看出,在0~30 s,設(shè)備的CPU使用率處于穩(wěn)定狀態(tài),此時(shí)設(shè)備CPU使用率較低,在19%左右。啟動攻擊后,設(shè)備的CPU使用率瞬間增長,從圖3可得不同的攻擊強(qiáng)度會引起CPU不同程度的穩(wěn)定增長;從圖4可看出,當(dāng)攻擊強(qiáng)度為80%和90%時(shí)無更明顯的變化,穩(wěn)定在一個(gè)峰值。

        根據(jù)實(shí)驗(yàn)結(jié)果可知,設(shè)備的CPU使用率可作為預(yù)警設(shè)備是否遭受DDoS攻擊的特征。CPU使用率變化值設(shè)置閾值R,當(dāng)變化值大于閾值時(shí),觸發(fā)預(yù)警檢測,若監(jiān)測到CPU使用率達(dá)警戒線Z,則直接跳過預(yù)警檢測,進(jìn)入識別檢測模塊。

        4.2.2PACKET_IN包與目的IP交叉熵值分析

        對預(yù)警交換機(jī)發(fā)送PACKET_IN數(shù)據(jù)包進(jìn)行監(jiān)測統(tǒng)計(jì)。同樣做了兩組實(shí)驗(yàn),攻擊強(qiáng)度、實(shí)驗(yàn)環(huán)境等與上述實(shí)驗(yàn)環(huán)境一致。被攻擊交換機(jī)產(chǎn)生的PACKET_IN數(shù)據(jù)包變化如圖5和圖6所示。

        圖5 低速率攻擊時(shí)PACKET_IN數(shù)據(jù)包

        圖6 高速率攻擊時(shí)PACKET_IN數(shù)據(jù)包數(shù)

        可以看出,在0~30 s,PACKET_IN數(shù)據(jù)包處于穩(wěn)定狀態(tài)。隨著未知流的進(jìn)入,PACKET_IN數(shù)據(jù)包驟升,攻擊結(jié)束后,PACKET_IN數(shù)據(jù)包的速率慢慢恢復(fù)至攻擊前的正常狀態(tài)。另外,攻擊強(qiáng)度高時(shí),波峰與波谷差距明顯,分析發(fā)現(xiàn),當(dāng)交換機(jī)負(fù)載過高時(shí),未匹配流數(shù)多,此時(shí)數(shù)據(jù)包會攜帶更多未匹配的流信息。

        同時(shí),對目的IP的交叉熵值與信息熵值進(jìn)行對比分析,模擬正常流量連接單個(gè)主機(jī)約每秒發(fā)出1 000個(gè)數(shù)據(jù)包,設(shè)置檢測窗口為2 000,計(jì)算目的IP的交叉熵值及信息熵值,不同攻擊強(qiáng)度下計(jì)算5次熵值的平均值,實(shí)驗(yàn)結(jié)果如表1所示。

        表1 不同攻擊強(qiáng)度下的信息熵及交叉熵

        可以看出,針對攻擊流量溫和變化的情況,本文引入的交叉熵值度量標(biāo)準(zhǔn)與使用信息熵值相比,增大了正常流量與攻擊流量間的信息敏感距離。對于攻擊的前期以及攻速較慢的DDoS攻擊,可放大攻擊特征信息,提升區(qū)分準(zhǔn)確度,降低誤警率,更快地發(fā)出預(yù)警。

        4.2.3攻擊識別實(shí)驗(yàn)與分析

        實(shí)驗(yàn)收集8 500個(gè)樣本,訓(xùn)練集中正常樣本3 000個(gè),攻擊樣本2 000個(gè),測試集中正常樣本2 000個(gè),攻擊流量樣本1 500個(gè)。為了比較引入交叉熵分類特征的效果,與文獻(xiàn)[12]中所提出的8元組和文獻(xiàn)[13]的4元組進(jìn)行了對比實(shí)驗(yàn),同時(shí)對C4.5決策樹、KNN算法及BayesNet算法進(jìn)行了實(shí)驗(yàn),結(jié)果如表2所示。

        表2 檢測率對比 %

        實(shí)驗(yàn)結(jié)果顯示本文引入交叉熵的6元組特征具有最高檢測率98.2%,因?yàn)榻徊骒刂悼审w現(xiàn)正常流量分布與異常流量分布的相似性,而信息熵值只體現(xiàn)出分散程度的差異,但不能體現(xiàn)相似性,所以本文基于交叉熵值的特征區(qū)分度好。

        從表3檢測時(shí)間來看,雖然本文6元組比文獻(xiàn)[13]中的4元組檢測時(shí)長,但檢測效果好,耗費(fèi)時(shí)長屬于可接收的范圍。綜上,本文在檢測特征上引入交叉熵值,對正常流量與待檢異常流量分布的相似性量化體現(xiàn),取得了更好的檢測效果。

        表3 檢測時(shí)間對比 ms

        5 結(jié) 語

        本文提出一種在SDN網(wǎng)絡(luò)環(huán)境中的基于交叉熵的分階段多層次DDoS攻擊檢測模型,采用基于交換機(jī)設(shè)備CPU使用率的初檢方法,檢測轉(zhuǎn)發(fā)進(jìn)程CPU的使用率,減輕計(jì)算資源使用率,又可快速定位異常交換機(jī);引入交叉熵值的理論,將正常與攻擊流量在特征分布上的相似性定量分析,有效增加數(shù)據(jù)間的信息距離,提升檢測準(zhǔn)確度;預(yù)警檢測模塊使用目的IP交叉熵值及PACKET_IN數(shù)據(jù)包聯(lián)合檢測,降低了漏報(bào)率。實(shí)驗(yàn)結(jié)果驗(yàn)證了檢測特征的良好表現(xiàn)。

        后期的工作將對特征篩選進(jìn)行研究,使用優(yōu)化算法選取最優(yōu)特征集,同時(shí)考慮對比更多的特征,根據(jù)攻擊報(bào)告進(jìn)行攻擊溯源研究。

        猜你喜歡
        特征實(shí)驗(yàn)檢測
        記一次有趣的實(shí)驗(yàn)
        “不等式”檢測題
        “一元一次不等式”檢測題
        “一元一次不等式組”檢測題
        如何表達(dá)“特征”
        做個(gè)怪怪長實(shí)驗(yàn)
        不忠誠的四個(gè)特征
        抓住特征巧觀察
        NO與NO2相互轉(zhuǎn)化實(shí)驗(yàn)的改進(jìn)
        實(shí)踐十號上的19項(xiàng)實(shí)驗(yàn)
        太空探索(2016年5期)2016-07-12 15:17:55
        亚洲无线码一区二区三区| 国产精品一区二区三区女同| 久久精品国产亚洲av麻豆床戏| 欧美老熟妇乱xxxxx| 国产午夜精品久久久久免费视 | 精品视频在线观看免费无码| 久久天堂精品一区专区av| 所有视频在线观看免费| 青楼妓女禁脔道具调教sm| 欧美伊人网| 亚洲第一页综合av免费在线观看 | 精品人妻久久av中文字幕| 欧美日韩在线视频| 亚洲国产av精品一区二区蜜芽| 免费大片黄在线观看| 久久精品视频按摩| 国产91精品在线观看| 中文字幕人妻伦伦| 午夜福利视频合集1000| 天天澡天天揉揉AV无码人妻斩| 大香蕉青青草视频在线| 国产av夜夜欢一区二区三区| 国产麻无矿码直接观看| 亚欧免费无码AⅤ在线观看| 亚洲日本一区二区在线| 精品欧洲av无码一区二区14| 激情内射亚洲一区二区三区爱妻| 人妻少妇av中文字幕乱码免费| 亚洲伊人av天堂有码在线| 日射精情感性色视频| 狠狠色噜噜狠狠狠97影音先锋| 美女草逼视频免费播放| 亚洲精品无码精品mv在线观看| 无码国产一区二区三区四区| 亚洲精品动漫免费二区| 久久精品亚洲熟女av麻豆| 国产好大好硬好爽免费不卡| 天天躁日日操狠狠操欧美老妇| 精品一区2区3区4区| 老师开裆丝袜喷水视频| 日产精品久久久久久久蜜臀 |