999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

對等網絡流量檢測技術研究

2007-01-01 00:00:00周世杰秦志光吳春江
中興通訊技術 2007年5期

摘要:P2P流量檢測技術可分為基于流量特征的識別方法(TLI)和基于深層數據包識別方法(DPI)。TLI通過對傳輸層數據包進行分析并結合P2P系統所表現出來的流量特征,來識別某個網絡流是否屬于P2P。DPI采用協議分析與還原技術,提取P2P應用層數據,通過分析其載荷所包含的協議特征值,來判斷網絡流量是否屬于P2P應用。DPI由于具有準確性高、健壯性好、具有分類功能,是P2P流量識別的主要方法。如果能夠結合TLI和DPI的優點,就有可能設計出一個準確、高效的P2P流量實時識別算法。

關鍵詞:對等網絡;流量識別;流量過濾;內容監管

Abstract: The Peer-to-Peer (P2P) network traffic identification technology includes Transport Layer Identification (TLI) and Deep Packet Inspection (DPI) methods. By analyzing packets of the transport layer and the traffic characteristic in the P2P system, TLI can identify whether or not the network data flow belongs to the P2P system. The DPI method adopts protocol analysis technology and reverting technology. It picks up data from the P2P application layer and analyzes the characteristics of the payload to judge if the network traffic belongs to P2P applications. Due to its accuracy, robustness and classifying ability, DPI is the main method used to identify P2P traffic. Adopting the advantages of TLI and DPI, a precise and efficient technology for P2P network traffic identification can be designed.

Key words: P2P network; traffic identification; traffic filtering; content monitoring

近年來,對等網絡(P2P)的用戶規模、應用類型和流量均呈爆發式增長。分析結果表明,基于P2P的語音通信軟件Skype在中國同時在線用戶數高達900萬,P2P互聯網電視(如PPLive、PPStream等)的注冊用戶數已超過1億,在線收視者數達到100~500萬。P2P應用類型也已經從文件共享,擴展到語音、視頻等應用領域。同樣,中國互聯網實際流量模式分析報告表明,P2P流量已占整個互聯網流量的60%。

有鑒于此,國際網絡設備生產商和網絡服務提供商相繼推出了P2P流量識別與監管產品。P2P流量檢測設備包括網絡緩存設備、應用層流量管理設備、流統計狀態路由器和智能防火墻等。主要包括Cisco公司的NetFlow技術[1]、Allot公司的故障恢復流量管理方案[2]、CacheLogic公司的CacheLogic P2P管理方案[3]、 Verso Technologies公司的NetSpective系列產品[4]等,這些產品都使用了自行研發的深層數據包檢測技術,除了在性能和識別精度上存在差別外,其技術的本質是相同的。

相對來說,中國對于P2P流量識別技術的研究工作較少,不僅缺乏高質量學術論文,也缺乏高效的P2P多媒體內容識別與過濾產品。從產品角度來看,中國部分網絡設備生產商雖然推出了P2P流量監控的相關產品,如CAPTECH的網絡管理軟件——網絡慧眼CAP[5],但是由于這些產品采用的都是深層數據包檢測技術,因此在性能、開銷等方面存在很多問題。

開展高效、準確的P2P流量(尤其是多媒體內容)實時識別與過濾相關技術研究,不僅有利于合理利用互聯網基礎設施、合理利用P2P技術、合理部署P2P應用,有利于制止非法內容在P2P網絡中的傳播,也有助于維護中國互聯網的健康環境和營造一個和諧的網絡社會。

1 對等網絡流量檢測的困難性

對等網絡是一種分布式網絡,其中的參與者共享他們所擁有的一部分硬件資源(處理能力、存儲能力等),這些共享資源需要由網絡提供服務和內容,能被其他節點(peer)直接訪問而無需經過中間實體。在此網絡中的參與者既是資源提供者(即服務器),又是資源獲取者(即客戶)。對等網絡的代表性應用是文件共享(如Napster)。但是,P2P不僅僅是用于文件共享,它還包括建立基于P2P形式的通信網絡、P2P計算或其他資源的共享等很多方面。P2P最根本的思想,同時也是它與客戶/服務器模型(C/S)最顯著的區別在于網絡中的節點既可以獲取其他節點的資源或服務同時又是資源或服務的提供者,即兼具客戶機和服務器的雙重身份。一般P2P網絡中每一個節點所擁有的權利和義務都是對等的,包括通信、服務和資源消費。

從分類來看,可以將P2P分為純P2P和混合P2P兩種模式。純P2P網絡中不存在中心實體或服務器,從網絡中移去任何一個單獨的、任意的終端實體,都不會給網絡中的服務帶來大的損失。而混合P2P網絡中則需要有中心實體來提供部分必要的網絡服務,如保存元信息、提供索引或路由、提供安全檢驗等。

P2P應用的飛速發展,雖然豐富了互聯網的內容,但其流量的爆發式增長和不加限制的帶寬占用,不僅給互聯網基礎設施帶來了巨大沖擊,也給Internet服務提供商(ISP)和應用服務提供商(ASP)高級服務的部署帶來了很多問題。此外,P2P網絡也迅速成為惡意代碼、黃色淫穢內容、反動信息、盜版資源等傳播的沃土。

因此,對等網絡的快速識別與分類,不僅為運營商提高服務質量(QoS)提供技術支持,也可以為對等網絡上的內容監管(如惡意代碼識別、病毒防御)提供保障。但是,由于對等網絡的內在特性,其流量識別存在以下特殊性:

(1)不確定性

由于對等網絡應用的多樣性(如文件共享、語言通信、視頻通信)等,因此對等網絡流量不僅在流量特征上,而且在行為特征上也表現出不確定性。此外,對等網絡中節點的動態性也增加了對等網絡流量的不確定性。這種流量的不確定性,為實現對等網絡的流量識別帶來了諸多困難。

(2)海量性

對等網絡不僅應用多種多樣,而且規模極大(如文件共享式P2P系統Bittortent總同時在線節點可高達100萬),因此一般來說,對等網絡流量均較大。對等網絡流量的海量性,給流量的實時檢測帶來了性能問題。

(3)加密性

由于對等網絡屬于應用層,因此為了躲避內容監管,現有P2P系統均對其載荷進行了加密處理。加密特性使得常規的模式識別算法很難直接應用于對等網絡中。因此,必須尋求新的流量檢測技術與檢測方法才能解決P2P流量識別的準確性和可靠性問題。

上述特殊性使得對對等網絡的流量進行正確、高效和實時識別帶來了很多困難。從技術層面來看,現有P2P流量檢測技術大致可分為基于流量特征的識別方法(TLI)和基于深層數據包識別方法(DPI)。此外,網絡設備提供商和安全產品提供商也開展了P2P流量識別與監管的研發工作。

2 基于流量特征的P2P流量識別技術

在P2P系統中,每個節點既是客戶機也是服務器,這種節點充當雙重角色的特點,也使得P2P應用在傳輸層表現出與其他網絡應用(如HTTP、FTP、DNS、EMAIL等)不同的流量特征。因此,基于流量特征的P2P流量檢測方法的基本思想是:通過對傳輸層數據包(包括TCP和UDP數據包)進行分析,并結合P2P系統所表現出來的流量特征,來識別某個網絡流是否屬于P2P。這類方法包括:TCP/UDP端口識別技術、網絡直徑分析技術、節點角色分析技術、協議對分析技術和地址端口對分析技術等。

傳輸控制協議/數據報協議(TCP/UDP)端口識別技術利用第一代P2P系統多采用固定的服務端口的特點來識別P2P系統。例如,文獻[5]第一次提出了P2P流量識別問題,并利用端口識別技術,對Fast-Track、Gnutella和Direct-Connect 3種具有代表性的P2P系統的流量特征進行了分析?,F有P2P系統所采用的常用服務端口如表1所示。由于許多P2P應用為了躲避流量審計與過濾,往往采用隨機端口技術,因此TCP/UDP端口識別技術存在嚴重的漏報問題。

網絡直徑分析技術利用了P2P系統所組成的邏輯網絡具有網絡直徑大這一特點。在P2P系統中,節點之間需要建立連接。與物理連接不同,P2P系統中的連接是邏輯連接,因此所形成的P2P網絡屬于邏輯網絡。文獻[6]通過記錄網絡中每個節點與其他節點建立連接的情況而得到P2P系統的邏輯連接拓撲圖,并計算其網絡直徑。文獻[6]的研究結果表明,與他網絡應用所形成的邏輯網絡相比,P2P系統所形成的邏輯網絡具有更大的直徑。因此,如果網絡直徑超過某個門限值,則該網絡中的節點就是P2P節點,相應的流量就是P2P流量。由于網絡直徑的計算需要記錄整個網絡的連接狀態,因此不僅存儲和計算開銷大,而且也不支持P2P流量的實時識別與過濾。

節點角色分析技術利用了P2P系統中每個節點具有多重角色的特點。P2P系統中的每個節點,既是客戶機,也是服務器。因此,如果可以判斷某個邏輯網絡中具有這種雙重角色的節點數,就可以確定該網絡是否為P2P網絡。例如,文獻[6]通過記錄并計算網絡中同時充當客戶機和服務器兩個角色的節點數,發現如果該數超過某個門限值,則這些節點所形成的網絡就是P2P網絡,而該網絡中的節點就是P2P節點,相應的流量也既是P2P流量。與網絡直徑分析一樣,節點角色分析技術也需要記錄整個網絡的連接狀態,因此同樣面臨存儲與計算開銷大、無法供P2P流量的實時識別與過濾功能等問題。

協議對分析技術利用了P2P系統可能同時使用TCP和UDP協議的特點。實際分析結果表明,P2P系統一般采用UDP來發送命令等控制信息,而采用TCP協議來傳輸數據。在一般的應用中,通常一個應用極少出現同時使用UDP協議和TCP協議的情況。因此,可以利用P2P系統的這個特征來識別P2P流量。例如,文獻[7]所采用的協議對分析技術中,通過判斷在時間t 內,某個“源-目的IP地址對”之間,是否同時使用了TCP和UDP協議。如果是,則這兩個節點之間的流量就有可能是P2P流量;反之,則可能不是P2P流量。由于域名服務器(DNS)等應用也會同時使用TCP協議和UDP協議,因此協議對技術存在嚴重的誤報問題。

地址端口對分析技術也是利用了P2P系統中節點角色多樣性的特點。地址端口對技術[7]的依據是,在P2P系統中,每個節點既是客戶機,也是服務器。為了能夠接受其他節點建立連接的請求,每個節點都需要廣播自己的IP地址和提供服務的端口(記為{目的IP,目的端口},簡稱目的地址端口對)。而為了與其他節點建立連接,每個節點隨機選擇一個源端口,使用自己的IP地址(記為{源IP,源端口},簡稱源地址端口對),并利用其他節點所廣播的IP地址和端口對信息來建立連接。由于每個節點與另外一個節點建立連接時,不論是源節點還是目的節點,都使用隨機源端口技術,因此對于廣播了目的地址斷口對的節點A來說,與自己建立了連接的源IP地址數和源端口數應大致相同。相反,其他應用(如HTTP)往往需要建立多個連接來傳送數據,因此來自于同一個源IP的節點可能采用不同的源端口,與Web服務器建立多條連接,其源IP數與源端口數往往不同。為此,在單位時間t 內,如果網絡流的源IP數與源端口數相同,則該流量可能就是P2P流量。地址端口對具有性能高的優點,但是缺乏實時識別與過濾的能力。

除了上述有關P2P流量檢測技術外,還有以下基于流量特征的P2P流量檢測技術。文獻[8]通過兩種方法來識別BitTorrent流量:

(1)許多節點向同一個節點發送大量數據且在目的節點出現握手數據包。

(2)某個節點廣播大量UDP數據包,并隨之發送了大量握手數據包。

文獻[9]利用P2P系統的連接錯誤率等TCP流的特征來識別P2P流量。文獻[10]結合Skype具有“中繼”的特性,通過考察P2P流量的如下特征參數來識別網絡流是否為P2P:開始時間差、結束時間差、流的速率、兩個流的時間相關系數。通過實驗分析,文獻[10]證明具有中繼特性的Skype流量具有如下特征:開始時間差一般小于5秒、結束時間差一般小于5秒、進入流的比特率與出來流的比特率大小基本相等、兩個P2P流的時間相關系數不小于0.37。因此,可以利用這4個特征參數,來識別具有中繼特征的Skype及其他P2P流量。

3 基于應用層數據檢測的P2P流量識別技術

基于應用層數據檢測的P2P流量識別技術是通過協議分析與還原技術,提取P2P應用層數據(即P2P載荷),通過分析P2P載荷所包含的協議特征值,來判斷是否屬于P2P應用。因此,這類方法也叫做深層數據包檢測技術(DPI)。在深層數據包檢測技術中,通過對具體的P2P協議及其對應的P2P系統的載荷進行特征提取,建立特征庫。對于流經的實時網絡流,采用模式匹配算法,判斷其中是否包含特征庫中的特征串。如果特征匹配成功,該網絡流就是P2P數據。

文獻[11-15]都采用了DPI的P2P流量識別技術。文獻[11]對Gnutella、Edonkey、DirebtConnect、BitTorrent以及Kazaa的協議特征進行了分析,并據此對應用層數據進行分析來識別是否是P2P流量。文獻[12]利用應用層數據分析技術,對多媒體流量進行了識別分析。

此外,也有少量文獻探討了結合基于流量特征方法和基于應用層數據的檢測技術。相關文獻參見文獻[13]和文獻[14]。文獻[13]對比了3種P2P流量識別技術:端口分析技術、應用層簽名、傳輸層分析。文獻[14]引入誘餌節點,并結合應用層簽名分析技術對日本流行的P2P系統Winny的流量進行了分析。

4 兩種P2P流量識別技術的優缺點及比較分析

基于流量特征的檢測技術的優點包括可擴展性好、性能高和可識別加密數據流。

可擴展性好是指該方法利用了P2P應用所具有普適性流量特征,不僅可以發現已有的P2P流量,也可以識別新的、符合普適性流量特征的P2P流量。

性能高是由于不需要對協議進行解析和還原,且也不需要對P2P應用載荷進行分析,因此計算開銷和存儲開銷小,識別算法性能高。可識別加密P2P流量是由于基于流量特征的檢測技術不依賴具體的P2P應用載荷,因此,數據是否加密對檢測算法沒有影響。

但是,基于流量特征的P2P流量識別技術也具有很多不足,其主要缺點包括:準確性差、健壯性差、缺乏流量分類功能等。有兩個因素決定了基于流量特征的P2P流量識別技術存在準確性差的缺點。第一個因素是P2P流量特征不一定唯一:很多流量特征都不是P2P流量唯一的,其他應用也有可能表現出這種流量特征來。因此,該方法存在誤判問題,即將不是P2P流量的網絡流,誤認為是P2P流量。第二個因素是網絡環境復雜。例如,由于不對稱路由和丟包、重傳現象的存在,導致無法精確確定流量特征,從而有可能對P2P流量檢測的精確度造成影響。健壯性差是指由于不能處理數據包丟失、重組等,因此不能適應復雜的P2P應用。缺乏分類功能是指由于傳輸層流量特征一般不能明確指示應用層協議類型,所以這種方法對P2P應用分類的能力較弱,而對P2P應用進行細分類,對于執行P2P流量監管措施(如禁封、限速、提供服務質量QoS等)非常重要。

深層數據包檢測技術易于理解、升級方便、維護簡單,是目前運用最普遍的P2P流量識別方法。其主要優點包括:準確性高、健壯性好、具有分類功能等。準確性高是由于該方法執行精確特征匹配,因此極少存在誤判問題。健壯性好是由于可以處理數據包丟失、重組等,因此能適應復雜的P2P應用。具有分類功能是由于深層數據包檢測技術可以依據不同P2P應用的載荷特征來準確分類P2P應用,因此可以為實施P2P流量監管策略提供準確的信息。

但是,深層數據包檢測技術的缺點包括可擴展性差、缺乏加密數據分析功能、性能低等。可擴展性差是由于該方法對新P2P應用的流量識別具有滯后性,即在未升級特征庫前無法檢測新的P2P應用,必須找到新應用的載荷特征后,才能對該應用實施有效檢測。缺乏加密數據分析功能是由于P2P載荷加密,隱藏了P2P應用的協議和數據特征,因此深層數據包檢測技術對加密P2P應用的檢測能力非常有限。性能低是由于需要完成協議解析還原和特征匹配等操作,因此計算和存儲開銷大,流量檢測算法性能低。載荷特征越復雜,檢測代價越高,算法性能也越差。各種P2P流量識別算法的比較如表2所示,其中,基于流量特征的P2P流量識別技術包括端口分析、網絡直徑分析、節點角色分析、協議對分析和地址端口對分析等。

5 結束語

基于流量特征和基于應用數據分析技術是目前主要的P2P流量識別方法。從P2P流量識別的技術現狀來看,基于應用數據分析技術的深層數據分析方法DPI由于具有準確性高、健壯性好、具有分類功能,且過去的P2P系大都未加密,因此是P2P流量識別的主要方法。但是,基于DPI技術也面臨諸如如何提供檢測算法的性能、如何支持對加密數據的分析、如何更新P2P應用特征庫等問題。同樣,基于流量特征的P2P流量識別方法雖然具有性能高、可擴展性好的有點,但由于準確性差,因此在實際應用中也面臨諸多困難。此外,現有方法都以離線數據分析為主,缺乏P2P流量的實時識別能力。從本質來看,基于流量特征的檢測屬于啟發式方法,而深層數據分析屬于精確匹配方法。如果能夠結合這兩種方法的優點,就有可能設計出一個準確、高效的P2P流量實時識別算法來。為此,研究啟發式深層數據分析實時識別算法將是進一步研究的主要內容。

6 參考文獻

[1] Cisco Systems Inc. NetFlow services solutions guide [EB/OL]. http :∥www.cisco.com/, 2007.

[2] Allot Communications Ltd [EB/OL]. http ://www.allot.com, 2007.

[3] CacheLogic [EB/OL]. http ://www.cachelogic.com, 2007.

[4] Verso Technologies [EB/OL]. http ://www.verso.com/, 2007.

[5] SEN S, WANG J. Analyzing peer-to-peer traffic across large networks [J]. IEEE/ACM Transactions on Networking, 2004,12(2):219-232.

[6] CONSTANTINOU F, MAVROMMATIS P Identifying known and unknown peer-to-peer traffic [C]//Proceedings of Fifth IEEE International Symposium on Network Computing and Applications, Jul 24-26,2006, Cambridge, MA, USA. Los Alamitos, CA,USA: IEEE Computer Society, 2006: 93-102.

[7] KARAGIANNIS T, BROIDO A, FALOUTSOS M, et al. Transport layer identification of P2P traffic [C]// Proceedings of the4th ACM SIGCOMM Conference on Internet Measurement, Oct 25-27, 2004, Taormina, Italy. New York, NY, USA: ACM, 2004:121-134.

[8] HORNG Mong-Fong, CHEN Chun-Wei, Chuang Chin-Shun, et al. Identification and analysis of P2P traffic- an example of bit torrent [C]//Proceedings of International Conference on Innovative Computing, Information and Control (ICICIC2006):Vol. 2, Aug 30 - Sep 1, 2006, Beijing, China.2006:266-269.

[9] ZHOU Lijuan, LI Zhitong, LIU Bin. P2P traffic identification by TCP flow analysis [C]// Proceedings of International Workshop on Networking, Architecture, and Storages, Sep,2006, Shenyang, China. Los Alamitos, CA, USA: IEEE Computer Society, 2006.

[10] SUH K, FIGUEIREDO D R, KUROSE J, et al. Characterizing and detecting skype-relayed traffic [C]// Proceedings of IEEE Conference on Computer Communications (INFOCOM 2006), Apr 26, 2006, Barcelona, Spain .2006:1-12.

[11] SEN S, SPATSCHECK O, WANG Dongmei. Accurate, scalable in-network identification of P2P traffic using application signatures [C]//Proceedings of the 13th International Conference on World Wide Web, May 17-20, 2004, New York, NY,USA .New York, NY,USA: ACM, 2004:512-521.

[12] WANG Rui, LIU Yang, YANG Yuexiang, et al. Solving the app-level classification problem of P2P traffic via optimized support vector machines [C]// Proceedings of Sixth International Conference on Intelligent Systems Design and Applications (ISDA '06): Vol 2, Oct 16-18, 2006, Jinan, China. Los Alamitos, CA, USA: IEEE Computer Society, 2006:534-539.

[13] MADHUKAR A, WILLIAMSON C. A longitudinal study of P2P traffic classification [C]// Proceedings of 14th IEEE International Symposium on Modeling, Analysis, and Simulation of Computer and Telecommunication Systems, Sep 11-13, 2006, Monterey, CA, USA. Los Alamitos, CA, USA: IEEE Computer Society, 2006:179-188.

[14] OHZAHATA S, HAGIWARA Y, TERADA M, et al. A traffic identification method and evaluations for a pure P2P application [C]// Proceedings of 2005 Passive and Active Measurement (PAM'05), Boston, MA,USA. Berlin,Germany: Springer-Verlag , 2005:55-68.

[15] KANG H J, KIM M S, HONG J W. Streaming media and multimedia conferencing traffic analysis using payload examination [J]. ETRI Journal, 2004,26(3):203-217.

收稿日期:2007-07-11

作者簡介:

周世杰,電子科技大學計算機科學與工程學院副教授,博士。主持和參加國家“242”信息安全專題計劃項目、國家自然科學基金項目、國家“863”計劃項目、四川省科技攻關項目等近20項。已發表論文30多篇,其中被SCI/EI檢索10余篇。主要研究領域為對等計算及其安全技術、網絡安全技術、復雜系統理論和射頻識別技術等。

秦志光,電子科技大學計算機科學與工程學院教授,博士生導師,博士,計算機科學與工程學院院長。先后主持和參加國家自然科學基金項目、國家“863”計劃項目、國家“242”信息安全專題計劃項目、教育部博士點基金項目、軍事預研項目等30余項。已發表論文50多篇,其中被SCI/EI檢索20余篇。主要研究領域為網絡與信息安全理論與技術、開放系統與中間件技術、無線通信技術等。

吳春江,電子科技大學計算機科學與工程學院碩士研究生,主要研究方向是P2P網絡仿真。

主站蜘蛛池模板: 亚洲天堂日韩av电影| 伊人查蕉在线观看国产精品| 亚洲综合色婷婷中文字幕| 国产黄视频网站| 国产成人精品一区二区秒拍1o| 91精品aⅴ无码中文字字幕蜜桃| 手机永久AV在线播放| 日韩不卡免费视频| 久996视频精品免费观看| 亚洲国产中文综合专区在| 亚洲五月激情网| 天天操精品| 精品人妻系列无码专区久久| 久久午夜夜伦鲁鲁片不卡| 免费看美女自慰的网站| 97青青青国产在线播放| 国产视频a| 免费A级毛片无码免费视频| 亚洲精品你懂的| 日韩无码黄色| 国产成人在线无码免费视频| 午夜毛片免费看| 欧美区在线播放| 欧美一级视频免费| 亚洲成在人线av品善网好看| 亚洲无码高清免费视频亚洲| 1024国产在线| 成人午夜亚洲影视在线观看| 国产女人18水真多毛片18精品| 亚洲一区二区三区中文字幕5566| 国产精品yjizz视频网一二区| 国产微拍精品| 女人18毛片久久| 自慰网址在线观看| 午夜啪啪网| 嫩草在线视频| 高清大学生毛片一级| 亚洲国产精品一区二区高清无码久久| 色综合久久久久8天国| 日韩久草视频| 91综合色区亚洲熟妇p| 国产精品成人免费视频99| 九九九久久国产精品| 国产成人成人一区二区| 国产主播在线一区| 丰满人妻一区二区三区视频| 美女无遮挡免费视频网站| 亚洲AV无码精品无码久久蜜桃| 亚洲天堂高清| 免费人成黄页在线观看国产| 成人国产精品网站在线看| 日韩人妻无码制服丝袜视频| 国产精品人成在线播放| 欧美日本视频在线观看| 色综合成人| 日本三级精品| 亚洲精品视频免费| 伊人网址在线| 五月婷婷精品| 九色综合视频网| 久久男人视频| 一级成人a毛片免费播放| 最近最新中文字幕免费的一页| 国产精品免费p区| 精品亚洲麻豆1区2区3区| 在线观看国产小视频| 无码中文字幕乱码免费2| 亚洲精品波多野结衣| 一级毛片在线播放| 久久国产精品国产自线拍| 伊在人亚洲香蕉精品播放| 日本一区二区三区精品AⅤ| 国产噜噜噜视频在线观看| 国产亚洲欧美日本一二三本道| 色综合天天操| 亚洲一级毛片| 久久久久久久久18禁秘| 91福利在线看| 97狠狠操| 最新精品国偷自产在线| 亚洲成a人片77777在线播放| 97青草最新免费精品视频|