亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于對抗性機(jī)器學(xué)習(xí)的網(wǎng)絡(luò)欺騙攻擊模式辨識研究

        2025-03-09 00:00:00楊鵬郭思瑩
        現(xiàn)代電子技術(shù) 2025年5期

        摘" 要: 為精準(zhǔn)、自動辨識網(wǎng)絡(luò)欺騙攻擊模式,提升網(wǎng)絡(luò)傳輸安全性,提出基于對抗性機(jī)器學(xué)習(xí)的網(wǎng)絡(luò)欺騙攻擊模式辨識方法。該方法提取可描述網(wǎng)絡(luò)流量的行為模式、分布狀況以及流量間相互關(guān)系的網(wǎng)絡(luò)流表特征集,將其輸入生成對抗網(wǎng)絡(luò)中進(jìn)行訓(xùn)練,構(gòu)建網(wǎng)絡(luò)欺騙攻擊模式辨識模型;生成器在損失函數(shù)的指導(dǎo)下生成接近真實樣本的數(shù)據(jù)集,再將其輸入判別器中;判別器采用多層結(jié)構(gòu)設(shè)計,將各個判別器的輸出結(jié)果進(jìn)行整合后獲取其平均值作為最后的判斷依據(jù),結(jié)合權(quán)重矩陣對該結(jié)果進(jìn)行投票,輸出網(wǎng)絡(luò)欺騙攻擊模式辨識結(jié)果。測試結(jié)果顯示,該方法能夠可靠提取網(wǎng)絡(luò)流表特征,各個網(wǎng)絡(luò)欺騙攻擊類別的平均絕對誤差百分比結(jié)果均在0.014 0以下,最小結(jié)果僅為0.005 8,效果良好。

        關(guān)鍵詞: 對抗性機(jī)器學(xué)習(xí); 網(wǎng)絡(luò)欺騙; 攻擊模式辨識; 生成器; 判別器; 網(wǎng)絡(luò)流表特征

        中圖分類號: TN711?34; TM76" " " " " " " " " " " 文獻(xiàn)標(biāo)識碼: A" " " " " " " " " " 文章編號: 1004?373X(2025)05?0086?05

        Research on network spoofing attack pattern identification"based on adversarial machine learning

        YANG Peng, GUO Siying

        (School of Computer Science and Engineering, North Minzu University, Yinchuan 750000, China)

        Abstract: A network spoofing attack pattern identification method based on adversarial machine learning (AML) is proposed to accurately and automatically identify the behavior patterns of network spoofing attacks and improve network transmission security. In this method, a feature set of network flow tables that can describe the behavior patterns, distribution status and interrelationships of network flow is extracted and input into a generative adversarial network (GAN) for training, so as to construct a network spoofing attack pattern identification model. Under the guidance of the loss function, the generator generates a dataset close to the real sample, and the dataset is then input into a discriminator. The discriminator is designed in a multi?layer structure. The output results of each discriminator are synthesized to obtain the average value, which is taken as the final judgment basis. In combination with the weight matrix, the result is subjected to vote to output the network spoofing attack recognition results. The test results show that the proposed method can extract network flow table features reliably. In addition, its mean absolute error (MAE) percentage for various types of network spoofing attacks is below 0.014 0, with a minimum of only 0.005 8, indicating good identification effect.

        Keywords: adversarial machine learning; network spoofing; attack pattern identification; generator; discriminator; network flow table feature

        0" 引" 言

        網(wǎng)絡(luò)欺騙攻擊是指攻擊者利用各種手段建立起與目標(biāo)主機(jī)基于地址驗證的應(yīng)用連接,利用假冒、偽裝后的身份與其他主機(jī)進(jìn)行合法的通信或者發(fā)送虛假報文,進(jìn)而實施非授權(quán)操作[1],如注冊一個具有欺騙性的網(wǎng)站或發(fā)送釣魚郵件等,使受到攻擊的主機(jī)出現(xiàn)錯誤[2],從而獲取敏感數(shù)據(jù)或執(zhí)行惡意操作,獲取用戶的重要信息。該類攻擊具備偽裝性、隱蔽性、多樣性等特點,辨別難度較大[3],常見的網(wǎng)絡(luò)欺騙攻擊包括IP欺騙、ARP欺騙、DNS欺騙、電子郵件欺騙、Web欺騙等多種類型。該類攻擊造成受害者的系統(tǒng)癱瘓或無法正常運行,并且導(dǎo)致隱私泄露和身份被盜用的風(fēng)險增加以及商業(yè)機(jī)密泄露等[4]。因此,及時、精準(zhǔn)識別網(wǎng)絡(luò)欺騙攻擊模式,是保證隱私安全的主要手段。文獻(xiàn)[5]為可靠完成攻擊檢測,將動態(tài)和靜態(tài)行為和特征相結(jié)合,構(gòu)建行為特性集,將該特征集輸入Transformer?Encoder模型中,通過該模型對特征集中的攻擊行為進(jìn)行檢測,輸出檢測結(jié)果。該方法在應(yīng)用過程中,靜態(tài)特征分析主要基于已知的惡意軟件、IP地址和域名黑名單等信息,對于未知的威脅無法有效識別。而動態(tài)行為分析雖然能夠?qū)崟r監(jiān)測異常行為,但對于精心設(shè)計的APT攻擊,其攻擊行為會與正常行為相似,從而難以區(qū)分,降低了攻擊檢測精度。文獻(xiàn)[6]為實現(xiàn)網(wǎng)絡(luò)攻擊檢測,主要以E?RAD(Enhanced Rank Attack Detection,增強等級攻擊檢測)算法為核心,并使用DIS(DODAG Information Solicitation,DODAG信息請求)來隔離等級攻擊者,以此實現(xiàn)攻擊早期檢測和隔離確定攻擊者,并進(jìn)行攻擊者風(fēng)險程度排名。但是E?RAD算法依賴于特定的網(wǎng)絡(luò)結(jié)構(gòu)或協(xié)議,如果網(wǎng)絡(luò)結(jié)構(gòu)或協(xié)議發(fā)生變化,在高速網(wǎng)絡(luò)流量或大規(guī)模攻擊的情況下,算法無法及時響應(yīng),導(dǎo)致安全漏洞。文獻(xiàn)[7]為保證攻擊行為的有效檢測,提出分層檢測方法,將獲取的網(wǎng)絡(luò)特征輸入支持向量機(jī)中,以此實現(xiàn)特征分類,獲取其中的異常特征。在此基礎(chǔ)上,確定網(wǎng)絡(luò)攻擊行為,但是在分層環(huán)境中,正常操作的數(shù)據(jù)通常遠(yuǎn)多于異常或攻擊數(shù)據(jù),這導(dǎo)致數(shù)據(jù)分布不平衡。這種不平衡影響RVM和SVM等算法的分類性能,使其對少數(shù)類的檢測效果不佳。文獻(xiàn)[8]為確定網(wǎng)絡(luò)中的攻擊行為,將條件熵和決策樹相結(jié)合,對網(wǎng)絡(luò)的運行狀態(tài)進(jìn)行判斷,獲取網(wǎng)絡(luò)特征后,進(jìn)行網(wǎng)絡(luò)流量分類,以此確定網(wǎng)絡(luò)中的攻擊行為。在大規(guī)模的高速網(wǎng)絡(luò)環(huán)境中,攻擊以極高的速度發(fā)生,此時該算法需對大量的網(wǎng)絡(luò)流量數(shù)據(jù)進(jìn)行處理,進(jìn)而導(dǎo)致算法的實時性下降,降低網(wǎng)絡(luò)安全。

        由于網(wǎng)絡(luò)欺騙攻擊行為不僅難以察覺,而且具有較高的隱蔽性和復(fù)雜性。因此,為保證該攻擊的識別精度,本文提出基于對抗性機(jī)器學(xué)習(xí)的網(wǎng)絡(luò)欺騙攻擊模式辨識方法。對抗性機(jī)器學(xué)習(xí)(Adversarial Machine Learning, AML)的核心是通過欺騙性的輸入進(jìn)行機(jī)器學(xué)習(xí)模型的欺騙,使機(jī)器學(xué)習(xí)模型在遭受對抗性樣本的干擾下依然能夠保持高準(zhǔn)確率和可信度[9]。該方法通過機(jī)器學(xué)習(xí)的手段,自動識別和發(fā)現(xiàn)網(wǎng)絡(luò)欺騙攻擊的行為模式,從而有效地提高網(wǎng)絡(luò)安全的防御能力。

        1" 網(wǎng)絡(luò)欺騙攻擊模式辨識

        1.1" 網(wǎng)絡(luò)流表特征提取

        為精準(zhǔn)辨識網(wǎng)絡(luò)中的欺騙攻擊模式,需先對網(wǎng)絡(luò)特征進(jìn)行提取,在獲取特征過程中,充分考慮攻擊辨識需求,并且保證攻擊辨識的實時性[10],需選擇數(shù)量較少的特征,以此降低算法的數(shù)據(jù)處理耗時,并且該特征需充分描述網(wǎng)絡(luò)狀態(tài)和行為變化特點?;诖?,文中選擇網(wǎng)絡(luò)流表特征作為所需特征,該特征主要關(guān)注網(wǎng)絡(luò)流量的行為模式、分布狀況以及流量間的相互關(guān)系等。

        為獲取網(wǎng)絡(luò)流表特征,依據(jù)網(wǎng)絡(luò)中數(shù)據(jù)轉(zhuǎn)發(fā)規(guī)則對數(shù)據(jù)進(jìn)行匹配,計算數(shù)據(jù)流表的平均數(shù)[A],其計算公式為:

        [A=DT] (1)

        式中:[D]表示數(shù)據(jù)包數(shù)量;[T]表示流表項數(shù)。

        采用兩兩相加或相乘的方式對所有流表進(jìn)行處理,以此生成特征數(shù),其公式為:

        [N=nn-12+n] (2)

        式中:[n]表示原始特征數(shù)量;[N]表示生成后的特征數(shù)量。

        將[N]個特征進(jìn)行組合生成一維列向量[a=a1,a2,…,anT],使用矩陣乘法生成特征矩陣[y],其公式為:

        [y=AaT] (3)

        式(3)獲取的矩陣維度為[n×n],將[y]處理成一維特征集。

        1.2" 基于生成對抗網(wǎng)絡(luò)的網(wǎng)絡(luò)欺騙攻擊識別

        1.2.1" 網(wǎng)絡(luò)欺騙攻擊識別模型構(gòu)建

        為精準(zhǔn)、實時完成網(wǎng)絡(luò)欺騙攻擊識別[11],文中采用生成對抗網(wǎng)絡(luò)構(gòu)建欺騙攻擊識別模型,該模型整體包含兩個部分,分為生成器和判別器,模型在進(jìn)行欺騙攻擊模式識別時,判別器和生成器之間會形成一種博弈關(guān)系。其中:判別器通過提高其分類準(zhǔn)確性來推動生成器生成更真實的數(shù)據(jù);生成器則通過提高其生成數(shù)據(jù)的質(zhì)量來挑戰(zhàn)判別器的分類能力。這種博弈關(guān)系使得GANs能夠不斷優(yōu)化,生成越來越接近真實數(shù)據(jù)的結(jié)果。模型的整體結(jié)構(gòu)如圖1所示。

        將1.1節(jié)獲取的一維特征集作為原始數(shù)據(jù)樣本集,輸入生成判別網(wǎng)絡(luò)的欺騙攻擊識別模型中,先進(jìn)行生成器和判別器之間的對抗訓(xùn)練,完成正常網(wǎng)絡(luò)測量數(shù)據(jù)和欺騙攻擊數(shù)據(jù)增強模型構(gòu)建。通過該模型對欺騙攻擊數(shù)據(jù)進(jìn)行過采樣處理[12],獲取平衡的欺騙攻擊識別數(shù)據(jù)集。利用極端隨機(jī)樹作為模型的分類器,檢測欺騙攻擊行為。同樣使用該增強模型生成數(shù)量與上述獲取的平衡數(shù)據(jù)集一致的正常數(shù)據(jù)集和攻擊數(shù)據(jù)集,并將其作為訓(xùn)練集,原始數(shù)據(jù)集作為測試集,分別用網(wǎng)絡(luò)訓(xùn)練和多分類器構(gòu)建,通過構(gòu)建的分類器進(jìn)行輸入數(shù)據(jù)集的分類識別,輸出分類結(jié)果。最后結(jié)合權(quán)重矩陣對分類結(jié)果進(jìn)行投票,輸出網(wǎng)絡(luò)欺騙攻擊模式辨識結(jié)果。

        1.2.2" 生成器結(jié)構(gòu)

        生成器是模型實現(xiàn)欺騙攻擊識別的重要部分,主要以1.1節(jié)獲取的一維特征集為基礎(chǔ),將其作為原始樣本數(shù)據(jù)集,與噪聲同時輸入生成器中,生成器則在該數(shù)據(jù)集中生成一個與訓(xùn)練集類似的數(shù)據(jù)集[13],然后通過一系列的神經(jīng)網(wǎng)絡(luò)層逐漸將其轉(zhuǎn)化為一個與真實樣本相似的輸出。生成器結(jié)構(gòu)如圖2所示。

        生成器在進(jìn)行特征集處理時,以最小化價值函數(shù)作為目標(biāo)進(jìn)行訓(xùn)練,以此保證生成器輸出結(jié)果為最優(yōu)解。生成器在生成盡可能逼真的樣本時,為指導(dǎo)生成器在訓(xùn)練過程中優(yōu)化方向,衡量生成樣本與真實樣本之間的差距,需進(jìn)行生成器損失函數(shù)的構(gòu)建。根據(jù)特定的任務(wù)需求和數(shù)據(jù)的分布特點,選擇合適的損失函數(shù)引導(dǎo)生成器生成更加符合要求的樣本,以此保證生成樣本質(zhì)量;并且在整個識別模型中,通過設(shè)定合理的損失函數(shù),平衡生成器和判別器之間的競爭,確保生成器和判別器能夠相互促進(jìn)、共同優(yōu)化。

        如果一維特征集用[pzy]表示,其中[z]表示噪聲,對[pzy]進(jìn)行參數(shù)化處理,依據(jù)處理后的分布情況獲取生成的樣本結(jié)果[x]。文中結(jié)合欺騙攻擊模式的辨識需求,設(shè)定生成器的損失函數(shù)為兩個損失函數(shù),其計算公式為:

        [Lg=η1L1+η2L2] (4)

        式中:[L1]和[L2]分別表示判別損失函數(shù)和分類損失函數(shù);[η1]、[η2]分別表示兩種損失函數(shù)對應(yīng)的權(quán)重系數(shù)。

        [L1]主要對生成器的樣本生成進(jìn)行指導(dǎo),使生成的數(shù)據(jù)樣本最大程度接近目標(biāo)數(shù)據(jù)樣本的分布結(jié)果;[L2]主要保證判別器能夠可靠完成生成樣本攻擊行為類別的預(yù)測,并輸出預(yù)測結(jié)果。兩個損失函數(shù)的計算公式分別為:

        [L1=-EpdDGz,y,y] (5)

        [L2=-EpdLDGz,y,y] (6)

        式中:[Epd]表示期望結(jié)果;[D?]表示生成樣本的實際概率;[LD]表示鑒別器;[y]表示樣本標(biāo)簽。

        1.2.3" 判別器結(jié)構(gòu)

        在生成對抗網(wǎng)絡(luò)中,判別器發(fā)揮著重要作用,它的核心任務(wù)是對接收到的輸入數(shù)據(jù)進(jìn)行分類,判斷這些數(shù)據(jù)是來自于真實數(shù)據(jù)集還是由生成器生成的。除此之外,判別器通過向生成器提供反饋信號,推動了整個網(wǎng)絡(luò)的優(yōu)化過程。為保證判別器的效果,同時提升欺騙攻擊模式識別精度,采用多判別器結(jié)構(gòu)對不同的數(shù)據(jù)進(jìn)行不同處理,最大程度提升判別器對于欺騙攻擊的判斷效果。多判別器結(jié)構(gòu)如圖3所示。

        多判別器在進(jìn)行欺騙攻擊模式判別過程中,將各個判別器的輸出結(jié)果進(jìn)行綜合后獲取其平均值作為最后的判斷結(jié)果,并且將平均值和設(shè)定的攻擊閾值進(jìn)行對比,如果超過閾值即為存在欺騙攻擊,反之,則不存在。判別器的輸出計算公式為:

        [yDxn=13yD1xn+yD2xn+yD3xn] (7)

        式中:[yD1xn]、[yD2xn]、[yD3xn]分別表示各個判別器的輸出結(jié)果。

        為保證判別器的欺騙攻擊識別效果,文中設(shè)計判別器的分類損失函數(shù),其公式為:

        [Lu=EpdLDyfbx] (8)

        式中[fb]表示攻擊算法。

        依據(jù)式(8)的計算結(jié)果,最后結(jié)合權(quán)重矩陣對分類結(jié)果進(jìn)行投票,輸出網(wǎng)絡(luò)欺騙攻擊模式辨識結(jié)果。

        2" 測試分析

        為驗證本文方法對于網(wǎng)絡(luò)欺騙攻擊模式的辨識效果,本文搭建欺騙入侵攻擊測試網(wǎng)絡(luò),該搭建采用OpenFlow 1.3協(xié)議完成。網(wǎng)絡(luò)中設(shè)置的IP地址為103.0.111~103.0.119,通過Hping3工具進(jìn)行欺騙攻擊仿真,通過本文方法進(jìn)行欺騙攻擊模式識別,以此測試本文方法的應(yīng)用效果。通過該網(wǎng)絡(luò)測試平臺模擬網(wǎng)絡(luò)欺騙攻擊,5種欺騙類別分別為釣魚網(wǎng)站欺騙、IP欺騙、MAC地址欺騙、ARP欺騙以及DNS欺騙,在進(jìn)行網(wǎng)絡(luò)欺騙攻擊識別測試前需進(jìn)行網(wǎng)絡(luò)超參數(shù)設(shè)置。網(wǎng)絡(luò)迭代周期為50,批大小為64,損失函數(shù)損失項取值為0.5,權(quán)重系數(shù)分別為0.9和0.6。

        本文方法在進(jìn)行欺騙攻擊模式識別前,需提取網(wǎng)絡(luò)流表特征,特征提取結(jié)果對于攻擊識別結(jié)果存在直接關(guān)聯(lián),因此需測試本文方法的流表特征結(jié)果。由于篇幅限制,結(jié)果僅隨機(jī)呈現(xiàn)10個網(wǎng)絡(luò)流表特征的提取結(jié)果,本文方法應(yīng)用后,能夠可靠提取網(wǎng)絡(luò)流表特征,并且呈現(xiàn)流量表特征詳情,同時可確定各個特征的數(shù)量,以此為網(wǎng)絡(luò)欺騙攻擊模式識別提供可靠依據(jù)。為驗證本文方法對于網(wǎng)絡(luò)欺騙攻擊模式的辨識效果,測試該方法在不同的攻擊比例下對5種欺騙攻擊的辨識結(jié)果,該結(jié)果通過平均絕對誤差百分比進(jìn)行描述,其取值在0~1之間,結(jié)果越小,表示辨識效果越佳,測試結(jié)果如表1所示。

        依據(jù)表1測試結(jié)果可知:隨著攻擊比例的逐漸增加,通過本文方法進(jìn)行不同類別欺騙攻擊辨識后,各個攻擊類別的平均絕對誤差百分比結(jié)果均在0.014 0以下,最小結(jié)果僅為0.005 8。因此,本文方法可較好完成各個類別的網(wǎng)絡(luò)欺騙攻擊模式辨識,并且辨識精度較高。

        為進(jìn)一步驗證本文方法對于網(wǎng)絡(luò)欺騙攻擊模式的識別效果,以測試網(wǎng)絡(luò)中的隨機(jī)3個IP地址的DNS服務(wù)器為例,對服務(wù)器進(jìn)行ARP欺騙,并且獲取本文方法的辨識結(jié)果,如圖4所示。圖中白色框為本文方法的辨識結(jié)果。

        依據(jù)圖4測試結(jié)果可知:對3個不同的DNS服務(wù)器進(jìn)行ARP欺騙攻擊,通過本文方法進(jìn)行攻擊辨識后,能夠精準(zhǔn)識別該欺騙攻擊的IP地址,并且呈現(xiàn)攻擊的字節(jié)長度以及欺騙時間,因此,該方法應(yīng)用效果良好,能夠完成網(wǎng)絡(luò)欺騙攻擊辨識。

        3" 結(jié)" 論

        網(wǎng)絡(luò)欺騙攻擊對于網(wǎng)絡(luò)傳輸安全存在較大影響,會導(dǎo)致網(wǎng)絡(luò)傳輸數(shù)據(jù)發(fā)生泄露、篡改等,因此,為及時、精準(zhǔn)識別網(wǎng)絡(luò)欺騙攻擊模式。本文提出基于對抗性機(jī)器學(xué)習(xí)的網(wǎng)絡(luò)欺騙攻擊模式辨識方法。通過驗證該方法的應(yīng)用效果后,確定其具備較好的欺騙網(wǎng)絡(luò)攻擊辨識能力,能夠可靠辨識不同類型的欺騙攻擊,為網(wǎng)絡(luò)安全防護(hù)提供可靠依據(jù)。

        注:本文通訊作者為郭思瑩。

        參考文獻(xiàn)

        [1] 王小雨,高媛媛,沙楠,等.無蜂窩大規(guī)模MIMO中導(dǎo)頻欺騙攻擊檢測方法[J].信號處理,2022,38(9):1922?1930.

        [2] 高春剛,王永杰,熊鑫立.MTD增強的網(wǎng)絡(luò)欺騙防御系統(tǒng)[J].計算機(jī)工程與應(yīng)用,2022,58(15):124?132.

        [3] 郭方洪,易新偉,徐博文,等.基于深度信念網(wǎng)絡(luò)和遷移學(xué)習(xí)的隱匿FDI攻擊入侵檢測[J].控制與決策,2022,37(4):913?921.

        [4] 張宇翔,韓久江,劉建,等.ATTamp;CK框架下基于事件序列關(guān)聯(lián)的網(wǎng)絡(luò)高級威脅檢測系統(tǒng)[J].計算機(jī)科學(xué),2023,50(z1):710?716.

        [5] 梁鶴,李鑫,尹南南,等.結(jié)合動態(tài)行為和靜態(tài)特征的APT攻擊檢測方法[J].計算機(jī)工程與應(yīng)用,2023,59(18):249?259.

        [6] NANDHINI P S, KUPPUSWAMI S, MALLIGA S, et al. Enhanced rank attack detection algorithm (E?RAD) for securing RPL?based IoT networks by early detection and isolation of rank attackers [J]. Journal of supercomputing, 2023, 79(6): 6825?6848.

        [7] 黃兆軍,曾明如.基于RVM聯(lián)合GSA?SVM的ICS分層入侵檢測算法[J].控制工程,2022,29(7):1323?1329.

        [8] 傅友,鄒東升.SDN中基于條件熵和決策樹的DDoS攻擊檢測方法[J].重慶大學(xué)學(xué)報,2023,46(7):1?8.

        [9] 董運昌,王啟明,曹杰,等.基于過采樣和級聯(lián)機(jī)器學(xué)習(xí)的電網(wǎng)虛假數(shù)據(jù)注入攻擊識別[J].電力系統(tǒng)自動化,2023,47(8):179?188.

        [10] 禹寧,谷良,狄婷.基于深度學(xué)習(xí)的網(wǎng)絡(luò)攻擊檢測模型[J].火力與指揮控制,2023,48(5):66?74.

        [11] 王鎖成,陳世平.一種基于殘差網(wǎng)絡(luò)改進(jìn)的異常流量入侵檢測模型[J].小型微型計算機(jī)系統(tǒng),2023,44(12):2757?2764.

        [12] 李晶,黃杰,朱國威,等.基于自適應(yīng)一維CNN的網(wǎng)絡(luò)入侵檢測方法[J].武漢大學(xué)學(xué)報(工學(xué)版),2022,55(11):1176?1185.

        [13] 肖耿毅.基于SPCSE與WKELM的網(wǎng)絡(luò)入侵檢測方法研究[J].計算機(jī)仿真,2022,39(6):425?429.

        [14] 傅長弘,賈愛軍.局域生成對抗網(wǎng)絡(luò)下視頻動態(tài)監(jiān)控系統(tǒng)設(shè)計[J].電子設(shè)計工程,2023,31(10):186?190.

        基金項目:寧夏自然科學(xué)基金資助項目(2023AAC03310);北方民族大學(xué)人才引進(jìn)科研項目(2023QNPY06)

        作者簡介:楊" 鵬(1981—),男,寧夏吳忠人,博士研究生,正高級工程師,研究方向為網(wǎng)絡(luò)安全。

        郭思瑩(1987—),女,山西太原人,碩士研究生,助教,研究方向為網(wǎng)絡(luò)工程。

        日韩毛片久久91| 国产婷婷色综合av蜜臀av| 久久精品国产亚洲精品| 亚洲午夜精品久久久久久抢| 狼人狠狠干首页综合网| 少妇被黑人整得嗷嗷叫视频| 超碰97资源站| 97国产免费全部免费观看| 精品少妇白浆一二三区| 国产内射视频在线免费观看| 女人喷潮完整视频| 人妻熟妇乱系列| 久久综合这里只有精品| 亚洲一区毛片在线观看| 国产天美传媒性色av| 久久久国产精品免费无卡顿| 久久99国产精品久久99密桃| 亚洲国产精品久久久久久无码| 成人看片黄a免费看那个网址 | 亚洲综合国产精品一区二区| 亚洲精品一区久久久久一品av| 无码国产午夜福利片在线观看| 亚洲精品国产老熟女久久| 街拍丝袜美腿美女一区| 国产色系视频在线观看| 无码专区久久综合久中文字幕| 国产精品久久无码免费看| 亚洲综合视频一区二区| 亚洲一区二区三区av无码| 免费在线亚洲视频| 久久国产精品懂色av| 人人超碰人人爱超碰国产| 少妇对白露脸打电话系列| 久久亚洲aⅴ精品网站婷婷| 91色区在线免费观看国产| 国产成人无码av一区二区| 国产成人精品免费久久久久| 国产精品久久三级精品| 欧洲多毛裸体xxxxx| 国产呦精品系列在线播放 | 免费人妖一区二区三区|