999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

面向流量的海底光纖系統脆弱性分析方法

2016-06-13 08:43:50吳元立司光亞
復雜系統與復雜性科學 2016年2期

吳元立,司光亞,羅 批,榮 明

(1.國防大學a.信息作戰與指揮訓練教研部;b.研究生院,北京 100091;2.總參總醫院信息中心,北京 100091)

?

面向流量的海底光纖系統脆弱性分析方法

吳元立1,2,司光亞1a,羅批1a,榮明1a

(1.國防大學a.信息作戰與指揮訓練教研部;b.研究生院,北京 100091;2.總參總醫院信息中心,北京 100091)

摘要:選擇網絡流量傳輸成本作為海底光纖系統的脆弱性測度指標,提出了一種基于雙層優化模型的海底光纖系統脆弱性分析方法,能夠識別出特定毀傷預算下的脆弱點,并能對受損情況下重新分布的網絡流量進行量化分析。最后,通過某假設地區的兩大海底光纖系統驗證了方法的有效性,探討了動態脆弱性的一些特征并給出了相應的保護策略。

關鍵詞:脆弱性分析;海底光纖;互聯網基礎設施;多商品網絡流

0引言

海底光纖系統承載著全球95%的語音和數據流量[1],是互聯網和全球通信的骨干基礎設施,是重要的戰爭潛力目標。海底光纖系統主要由光纖著陸點、海底光纖、光纖分支節點組成,一個地區的海底光纖著陸點集合在一定程度上代表著一個地區的網絡邊界,通過海底光纖作為傳輸紐帶中轉該地區與外部網絡的國際流量。海底光纖系統的微小擾動或人為破壞會對整個互聯網造成重大影響,例如2006年的南海海域地震使得多條海底光纖發生中斷,致使附近國家和地區的網絡通信受到嚴重影響[2]。全球海底光纖系統由數百個單獨的海底光纖系統構成,是一個典型的復雜系統,如何分析海底光纖系統的脆弱性節點或邊并量化其毀傷效應,進而提供保護和優化策略是各國網絡安全決策者關心的重要問題,通過建模仿真手段來對其進行脆弱性分析也逐漸成為網絡安全領域的研究熱點[3-4]。

在網絡脆弱性研究方面,當前的互聯網脆弱性研究多是圍繞網絡的結構指標(如網絡聯通性)展開的,例如Albert等[5]人分別研究了隨機網絡和無標度網絡面對不同打擊條件下極大連通片尺寸與網絡規模之比、極大連通片平均最短路徑與節點移除比例的關系。這類研究側重從機理上發現不同性質網絡在結構上的脆弱性特征,對于網絡流量的動態行為及網絡結構受損后流量的重分布缺乏考慮。

網絡的服務能力不僅依賴于網絡拓撲結構,也取決于網絡流量的動態分布,一些研究者開始選擇流量作為脆弱性測度指標對陸上互聯網骨干網展開研究[5-8],例如,文獻[5]建立了拓撲、路由和流量在內的多層次美國互聯網模型來評估互聯網基礎設施脆弱節點,把流經某一節點的流量大小作為節點的關鍵性測度指標,通過仿真手段計算了節點被移除后的網絡流重分布情況來分析網絡的脆弱性。近年來,美國在海底光纖脆弱性研究方面取得了一些進展,文獻[3]通過建立粗粒度的互聯網模型,給出了海底光纖在大洲級別的脆弱性分析方法但是該方法缺乏對局部重點地區的描述能力。文獻[4]通過搜集海底光纜的配置、著陸點、光纜系統容量等數據,應用Attacker-Defender模型[9]來分析海底光纖系統的脆弱性,但沒有給出著陸點毀傷的分析方法,并缺少對流量隨時間變化等特性的考慮。

本文在文獻[3]的基礎上,以網絡流量傳輸成本作為海底光纖系統的脆弱性測度指標,在國家間流量需求分配方法中引入時間因素,提出了一種新的面向流量的海底光纖系統脆弱性分析方法,該方法基于雙層優化模型,能夠計算出特定毀傷預算下海底光纖系統的脆弱性節點或邊集合,并能量化系統毀傷后重新分布的網絡流。

1脆弱性分析方法

1.1建模框架

海底光纖系統本質上是用來實現流量在地區之間的傳輸,海底光纖系統運營商追求流量傳輸效益的最大化,即把給定的流量需求以最小成本完成傳輸。本文選擇海底光纖系統的整體流量傳輸成本作為脆弱性測度指標,在特定的毀傷預算內,使得整體流量傳輸成本下降最多的節點或邊的集合稱為該毀傷預算下海底光纖系統的脆弱點集合。整體研究框架如圖1所示。

拓撲建模將目標區域中的多個獨立海底光纖系統的物理拓撲抽象成一個整體的邏輯拓撲網絡;流量需求生成算法SCFlow根據各國互聯網發展指數和時間因素生成節點間的流量需求矩陣;網絡自適應優化模型應用多商品網絡流理論配置流量需求在邏輯拓撲中的分配,追求網絡流傳送成本最小化;脆弱性分析模型在網絡自適應優化模型和毀傷預算R的基礎上計算出系統的脆弱點集合,追求網絡傳輸成本最大化。

1.2拓撲建模方法

提出一種海底光纖系統邏輯拓撲建模方法,通過將國家抽象成節點,使得各個單獨的海底光纖系統連接成覆蓋全球的整體網絡。在邏輯拓撲中,節點共分為3類,分別是國家節點、光纖著陸點節點、光纖分支節點。邊是有向邊,分為邏輯邊和物理邊兩類,物理邊代表實際的一段海底光纖,并受限于該條光纖的物理帶寬,邏輯邊沒有帶寬限制,用于連接國家和光纖著陸點,使得各個海底光纖形成整體網絡。以東非海底光纖系統為例,圖2給出了其不同的拓撲視角,在圖2b邏輯拓撲中,南非等國家節點抽象表達了南非等國的國內整體網絡,LD1-LD5表示5個不同的光纖著陸點,BU1-BU4表示該光纖系統中的4個分支單元,具有路由功能,邏輯拓撲中的物理邊用有向實線表示,邏輯邊用有向虛線表示。這種拓撲建模方法可將待研究區域的多個獨立的海底光纖系統通過國家和著陸點連接成為整體的邏輯拓撲網絡。

1.3網絡流量需求矩陣生成算法

雖然針對互聯網流量測量已有大量研究[10],但是由于其復雜性,地區之間的流量強度還沒有定量的測量數據[11]。由于地區的互聯網發展水平與當地的互聯網人數和平均下載速度成正比,我們將互聯網發展水平定義為當地互聯網人數和平均下載速度的乘積。本文改進了文獻[4]的Gravity模型,通過綜合考慮互聯網流量的時間特性和地區間流量的雙向流動不對稱性,提出了網絡流量需求分配算法(SCFlow)

Ni=Hi*Si

(1)

(2)

(3)

(4)

在算法SCFlow中,式(1)計算某地區的互聯網發展水平;式(2)基于Gravity模型思想,在互聯網流量總量基礎上根據地區間互聯網用戶數量計算了地區之間交換的互聯網平均流量;式(3)計算地區間單向的流量分配策略,這里體現了流量雙向流動的不對稱特性,例如美國擁有大量的互聯網使用者和發達的互聯網基礎設施,而南非互聯網發展水平相對較弱,現實中從美國流向南非的互聯網流量(即南非從美國的下載量)要遠大于南非流向美國的流量;式(4)體現了互聯網流量的時間特性,地區的互聯網流量隨當地時間而呈周期性的曲線變化,根據t地區所在時區和UTC(世界協調時)時間計算某一時刻從s流向t的網絡流量,函數映射關系通過圖3所示的互聯網流量統計數據[12]擬合生成。

1.4網絡自適應優化模型

基于SCFlow算法,給出面向成本最優化的網絡自適應優化模型來解決全球海底光纖中的流量分配問題。

定義:點集合:設N為節點集合,Nc為國家節點的集合,Nt是海底光纖著陸點的集合,Nc是N的子集;邊集合:A為有向邊集合。

決策變量:

目標:

(5)

約束于:

(6)

(7)

(8)

(9)

(10)

(11)

(12)

1.5脆弱性分析模型

外部威脅可能會使得系統的部分組件失效,對海底光纖系統而言,可能受到威脅的組件包括海底光纖著陸點和海底光纖本身,當組件失效后會引起失效組件原來承載的流量進行重新分配或丟棄,進而造成系統整體流量傳輸成本上升和流量損失。本節基于文獻[5]提出的Attacker-Defender模型,提出了一種基于雙層優化模型的海底光纖系統脆弱性分析方法,該方法的本質是雙層max-min混合整數優化問題,其中,網絡自適應優化模型追求流量傳輸成本最小化,而外層的脆弱性分析模型旨在最大化這個最小值。

美軍繳獲的塔利班手冊上寫道:通過公開渠道可搜集到目標80%的情報[13]。事實上,telegeography等機構每年都會發布全球海底光纖系統的詳盡信息,因此,在脆弱性分析模型中假設脆弱性分析方擁有網絡的拓撲結構信息,其目標是選擇能給網絡的整體傳輸能力帶來最大破壞效果的一系列邊或節點的集合。在該方法中,假設某一條海底光纖的毀傷會使該條光纖喪失全部的流量傳輸能力,光纖著陸點的毀傷會使得該著陸點及相連光纖全部喪失流量傳輸能力。

額外數據:pi,j:邊(i,j)受損后傳輸單位流量所需支付的懲罰費用,單位為元/Gbps;n:毀傷預算,即允許被毀傷的邊或著陸點的數量上限,單位為個。

額外的決策變量:Xi,j:布爾變量,若邊(i,j)毀傷,則該值為1,否者為0;Xa:布爾變量,若著陸點a毀傷,則該值為1,并將使所有相連邊失效,否者為0;

目標:

(13)

約束于式(6)~(12),

(14)

Xi,j=Xj,i,?i,j∈A

(15)

Xi,j∈{0,1},?i,j∈A

(16)

Xa∈{0,1},?a∈Nt

(17)

Xa=0,?a∈N-Nt

(18)

2實驗與討論

2.1實驗設計及數據來源

某假設區域有兩大海底光纖系統,分別為“一號海纜”和“二號海纜”,這兩大海底光纖系統連接著A-E 5個國家,是該大洋區域的核心網絡通道,相關信息見表1和圖4。實驗以這兩大海底光纖系統組成的整體網絡為例,設計了多個實驗展開脆弱性分析。

實驗基于Microsoft Visual Studio 2012環境開發,該海底光纖的邏輯拓撲、流量需求矩陣等數據保存在Access數據庫文件中,網絡自適應優化和脆弱性分析模型求解通過Google OR tools (http://code.google.com/p/or-tools/)實現。假設該區域中5個國家之間每秒鐘平均總流量需求為15Tbps,根據1.3節算法,可計算得出各國間平均流量需求矩陣F:

根據網絡拓撲建模方法和網絡自適應優化模型,可得到這兩大海底光纖系統對應的邏輯拓撲和相應的網絡鏈路負載狀態,如圖5所示,可以看出,部分光纖接近滿負載運行狀態。

2.2實驗

2.2.1平均流量脆弱性分析

本節不考慮時間因素,僅在平均流量的基礎上考察不同的毀傷預算和不同鏈路負載情況下邊阻斷對系統的影響,包括實驗1a和實驗1b兩個對比實驗,實驗1a中總流量需求為15 T,使得鏈路負載接近飽和狀態(見圖5),實驗1b中將總流量需求調整為7.5 T,使得鏈路負載較輕,這與實際的海底光纖系統運行狀態較為吻合。

在結果的分析上,采用歸一化方式處理(見圖6),橫坐標為毀傷預算,最大值為10,縱坐標選取了總損失流量百分比、AD間損失流量百分比和傳輸費用百分比3個指標在同一張圖表中表示,其中,傳輸費用百分比的分母固定為毀傷預算為10的傳輸費用,后續實驗依照此處理方式進行結果分析。由于A國和D國為該假設區域的兩大互聯網大國,所以選取AD間的損失流量百分比作為研究指標。

圖6給出了實驗1a和實驗1b在不同的毀傷預算下的流量及傳輸成本曲線,根據1.5節的脆弱性分析模型,表3給出了毀傷預算為1到5的情況下的系統脆弱點集合,其中,E前綴代表海底光纖,V前綴代表著陸點。結合圖6和表3可以看出:

從毀傷效益比方面,在實驗1a中,當毀傷預算由1提升到2時,毀傷效益比(總損失流量/毀傷預算)上升最快,可使得總損失流量從5%迅速上升到43%,而毀傷預算大于6時上升曲率較小。存在流量損失能力躍升緩坡,毀傷預算由2提升到3或由4提升到5均沒有造成總體流量損失的提升,僅僅只是輕微提高了總體傳輸費用,這是因為光纖系統對流量進行了重新路由,并且新的傳輸路徑帶寬能夠滿足流量傳輸的需求,但使得路徑傳輸距離變長,增加了傳輸總費用。可見整個光纖系統的重新路由能力是系統遭受毀傷的情況下保持傳輸能力的重要基礎,這符合文獻[4]得出的結論。

在脆弱性節點分析方面,實驗1a的拓撲結構中,C國僅有兩個海底光纖出口,且接近飽和狀態,作為流量大國的A國和D國均有3條以上海底光纖出口,因此在毀傷預算小于3的情況下,C國的主要進出口光纖受到毀傷會大量削弱甚至切斷C國與外界的流量傳輸;從圖6a也可以看出,在毀傷預算小于3的情況下,對AD間的流量沒有造成影響,而當毀傷預算達到4時,AD間的流量傳輸被完全阻斷,因為E14-15,E28-29,E27-25和E32-31這4條毀傷光纖均位于AD間的幾條主要路徑上,毀傷后將使A國和D國分屬兩個連通片,其流量傳輸在拓撲結構上完全被阻斷,但由于4個毀傷點相距數千公里,很難有攻擊者(恐怖組織或自然災害)具有這種能力,這種地理分布使得互聯網基礎設施具備了相當強的抗毀性,這與互聯網到目前為止還沒有發生過大尺度的癱瘓式斷網現象相一致。

實驗1b中鏈路負載較輕,這與現實中海底光纖系統運營狀態較為接近,毀傷預算為1時將不會造成整體流量的損失,只會使得流量被重新路由到更長的傳輸路徑上去,進而使運營費用由14.5%上升到15.5%,現實中海底光纖系統面臨的威脅多是小概率的地震等自然災害,這與現實中單獨發生的自然災害不會對全球互聯網造成嚴重影響的現象相一致。

從表3可以看出,隨著毀傷預算的改變,系統中的脆弱邊集合會發生改變,即毀傷預算小時對應的脆弱邊集合并不一定是毀傷預算大時對應的脆弱邊集合的子集,例如在實驗1b中,毀傷預算為1時的脆弱邊集合(E23-27)并不是毀傷預算為2時的脆弱邊集合(E10-15和E26-29)的子集。

2.2.2時變脆弱性分析

本節考慮時間因素對脆弱性的影響,分別選取UTC=20:00(實驗2a)和8:00(實驗2b)兩個時間點分析海底光纖系統的脆弱性,與2.2.1節一樣,本節也只分析脆弱邊的影響,總平均流量需求均為15 T。

實驗2a中,UTC=20:00,A,B,C,D和E的當地時間分別為2:00,3:00,13:00,13:00和2:00,根據2.3節TrafficByTime算法可得出總流量需求為14 741 G,AD間流量需求為4 341 G,各國瞬時流量系數(瞬時流量/平均流量)分別為0.35,0.35,1.65,1.65和0.35,可以看出A,B,E所在地區由于時間為凌晨,用戶下載流量較少,而C,D則由于在午后一點,下載較為活躍,可計算得到其流量需求矩陣F:

實驗2b中,UTC=8:00,A-E當地時間分別為14:00,15:00,1:00,1:00和14:00,根據1.3節TrafficByTime算法可得出總流量需求為21 060 G,AD間流量需求為4 449 G,各地瞬時流量系數(瞬時流量/平均流量)分別為2.48,2.0,0.47,0.47和2.48,可計算得到流量需求矩陣F:

根據2.5節的脆弱性分析模型,圖7給出了實驗2a和實驗2b在不同的毀傷預算下的流量及傳輸成本曲線,表4給出了毀傷預算為1到5的系統脆弱邊。

從圖7和表4可以看出,時間因素對系統脆弱性的影響是明顯的,由于流量分布的不同,同樣的毀傷預算下系統在不同時間的脆弱邊集合是不同的,例如,毀傷預算為2時,實驗2a的脆弱邊集合為E10-15和E26-29,而實驗2b的脆弱邊集合為E14-15和E32-31。當毀傷預算由0提升到2時,實驗2a的總流量損失比實驗2b躍升得更快。時間因素對系統脆弱性也是有限的,可以看出,當毀傷預算足夠多時(大于等于3),會從結構上選擇使整體網絡連通性下降最多的目標,這與實驗1的系統脆弱邊集合基本是一致的。

2.2.3光纖和著陸點均可毀傷情況下脆弱性分析

本節研究對海底光纖系統中光纖和著陸點均可毀傷情況下系統的脆弱性(實驗3),不考慮時間因素,設總平均流量需求為15 T,流量需求矩陣與實驗1a一致。根據1.5節的脆弱性分析模型,圖8給出了實驗3在不同的毀傷預算下的流量及傳輸成本曲線,表5給出了毀傷預算為1到5時的系統脆弱節點或脆弱邊集合。

可以看出,與實驗1a一樣,在毀傷預算較少(毀傷預算小于3)的情況下,C國的光纖著陸點受到毀傷會使得C國流量損失最大甚至與整體網絡脫離開,當毀傷預算增加時,流量吞吐最大的A國著陸點成為系統的脆弱點集合,例如,當毀傷預算為3時,A國所有的3個海底光纖著陸點均為打擊目標,且使整體流量損失達到65%。

同樣的毀傷預算情況下,著陸點的毀傷會使系統損失略大于光纖毀傷(實驗1a)造成的損失,因為著陸點毀傷后,其相連光纖也無法再傳送流量。各國的海底光纖著陸點是有限的,由于本文只選擇了兩個海底光纖系統作為實驗對象,每個光纖著陸點的連邊較少,當光纖系統足夠多時,每個光纖著陸點的光纖連邊數量較多,此時,海底光纖著陸點的毀傷會帶來系統損失的躍升。

3結語

通過上述基于實際數據的相關實驗分析,本文得到如下啟示:1)海底光纖系統的脆弱性是動態的,由拓撲結構、流量分布、時間等多種因素綜合決定。當毀傷預算較小時,隨時間變化的流量成為脆弱性的關鍵因素,而當毀傷預算足夠大時,結構連通性又成為影響系統脆弱性的主導因素。在系統脆弱點分析方面,當毀傷預算小且能夠對某重要區域流量構成封鎖時,該區域的著陸點或進出口海底光纖成為系統的脆弱點集合;當毀傷預算足夠時,支撐重要區域之間的連接路徑成為系統的脆弱點集合。2)海底光纖分布的廣域性和自身的魯棒性使得單個地點的自然災害不會對整體互聯網造成重大損失,而非國家性的恐怖組織不具備對跨大洋的多處海底光纖脆弱點進行打擊的能力,同時,具備這種打擊能力的大國由于全球性合作關系又不具備這種意愿,這使得海底光纖系統作為互聯網基礎設施具備了相當強的魯棒性,所以互聯網誕生以來還沒有經歷過全球范圍的斷網事故。3)增加海底光纖帶寬和流量的多路徑路由能力能有效提高網絡魯棒性,增加國家的光纖著陸點數量可有效提高國家的網絡抗封鎖能力。4)不同毀傷預算下的脆弱點集合不具備包含關系,若m>k,則毀傷預算為k時的脆弱點集合不一定是毀傷預算為m時的脆弱點集合的子集,這對有限預算下的防御方案制定有啟示作用。5)不同評估方法下測得的共性脆弱性節點成為國家需要重點保護的節點,但是海底光纖系統作為一個整體系統,對某地區重要的脆弱性節點很可能在遠洋或別國的控制范圍內,例如,實驗1a中當毀傷預算為4時造成了AD間網絡聯系的完全阻斷,這幾個脆弱點均在D、E近海,這對A國制定相應的保護策略造成了一定困難。

本文突破了以往的面向拓撲結構的脆弱性研究手段,針對重要的互聯網基礎設施——海底光纖系統,構建了支持毀傷后網絡流量重分布的海底光纖系統脆弱性分析方法,其研究方法和研究對象對中國互聯網基礎設施保護具有重要意義。

參考文獻:

[1]International Cable Protection Committee. About submarine telecommunications cables[DB/OL]. [2015-03-06]. http://www.iscpc.org/.

[2]International Cable Protection Committee. Submarine cable network security[DB/OL]. [2015-03-06].http://www.iscpc.org/.

[3]Omer M, Nilchiani R, Mostashari A. Measuring the Resilience of the Global Internet Infrastructure System[C]// The 3rd Annual IEEE International Systems Conference. Vancouver, Canada: IEEE, 2009:156-162.

[4]Crain J K. Assessing resilience in the global undersea cable infrastructure [D]. California: Naval Post Graduate School, 2012.

[5]Albert R, Jeong H, Barabási A-L. Error and attack tolerance of complex networks[J]. Nature, 2000, 406(6794): 378-382.

[6]Yan G, Eidenbenz S, Thulasidasan S, et al. Criticality analysis of Internet infrastructure[J]. Computer Networks, 2010, 54(7): 1169-1182.

[7]Cetinkaya E K, Broyles D, Dandekar A, et al. Modelling communication network challenges for future internet resilience, survivability, and disruption tolerance: a simulation-based approach[J]. Telecommunication Systems, 2013, 52(2): 751-766.

[8]Cetinkaya E K, Broyles D, Dandekar A, et al. A comprehensive framework to simulate network attacks and challenges[C]// Proceedings of the 2nd IEEE/IFIP international workshop on reliable networks design and modeling (RNDM). Moscow, Russia: IEEE, 2010: 538-544.

[9]Brown G, Carlyle M, Salmerón J, et al. Defending critical infrastructure[J]. Interfaces, 2006, 36(6): 530-544.

[10]Chang H, Roughan M, Uhlig S, et al. The many facets of Internet topology and traffic[J]. Networks and Heterogeneous Media, 2006, 1(4): 569-600.

[11]Leland W E, Taqqu M S, Willinger W, et al. On the self-similar nature of Ethernet traffic[C] //ACM SIGCOMM Computer Communication Review. San Francisco, Calif: ACM, 1993: 183-193.

[12]James Cook University. Internet accounting system[DB/OL]. [2014-12-30]. http://www.jcu.edu.au/internetaccounting/traffic/.

[13]Federation of American Scientists. Al qaeda training manual. federation of American scientists[DB/OL].[2015-03-06]. Http://www.fas.org/irp/world/.2006.8.1.

(責任編輯李進)

Vulnerability Analysis Method for Global Undersea Cable Infrastructure Based on Network Traffic

WU Yuanli1,2, SI Guangya1a, LUO Pi1a, RONG Ming1a

(1.a.The Department of Information Operation& Command Training; b.The graduate School, NDU of PLA, Beijing 100091, China ; 2.The Department of Information, The 309 Hospital of PLA, Beijing 100091, China)

Abstract:This paper chooses network traffic as the vulnerability metric for global undersea cable infrastructure and proposes a vulnerability analysis method based on bi-level optimization theory which can identify the most vulnerable parts of the system under specific damage budget and take quantitative analysis for the rerouted traffic because of the damaged parts. Finally, the vulnerability analysis method is verified with two undersea cable systems in a certain hypothesis region, and characteristics of the dynamic vulnerability and corresponding protection strategy are discussed.

Key words:vulnerability analyze; undersea cable system; internet infrastructure; multi-commodity flow

文章編號:1672—3813(2016)02—0014—08;

DOI:10.13306/j.1672-3813.2016.02.002

收稿日期:2015-05-02;修回日期:2015-12-23

基金項目:國家自然科學基金資助項目(U1435218,61273189,61403401,61174035)

作者簡介:吳元立(1985-),男,遼寧遼陽人,博士研究生,工程師,主要研究方向為戰爭模擬、網絡建模仿真。

中圖分類號:TP393.4; TP393.08

文獻標識碼:A

主站蜘蛛池模板: 99热精品久久| 99视频在线精品免费观看6| 国产成人啪视频一区二区三区| 国产玖玖视频| 久久性视频| 免费亚洲成人| 国产自在自线午夜精品视频| 精品国产免费观看| 夜夜爽免费视频| 亚洲三级色| 一级一级特黄女人精品毛片| 国产第一页屁屁影院| 色网在线视频| 无码人妻免费| 99久久精品免费观看国产| 亚洲国产成人精品无码区性色| 日韩精品成人网页视频在线| 97视频免费在线观看| 好吊色妇女免费视频免费| 亚洲国产精品一区二区第一页免 | 精品伊人久久久香线蕉| 91久久精品国产| 国产精品浪潮Av| 婷婷综合色| 2020极品精品国产| 免费AV在线播放观看18禁强制| 成人欧美日韩| 免费人成网站在线高清| 中字无码av在线电影| 992tv国产人成在线观看| 亚洲区视频在线观看| 欧美中文字幕一区| 精品国产一区二区三区在线观看| 亚洲 欧美 日韩综合一区| 黄片一区二区三区| 国产成人1024精品| 欧美精品导航| 久久黄色小视频| 国产在线自在拍91精品黑人| 风韵丰满熟妇啪啪区老熟熟女| 亚洲精品福利视频| 久操中文在线| 亚洲高清在线天堂精品| 成人毛片免费在线观看| 亚洲欧洲天堂色AV| 超碰免费91| 亚洲婷婷丁香| 看国产毛片| 久久精品无码专区免费| 国产精品久久久免费视频| 久久男人资源站| 久久夜色撩人精品国产| 免费xxxxx在线观看网站| AV在线天堂进入| 精品免费在线视频| 国产91丝袜| 久久免费看片| 国产又黄又硬又粗| 亚洲欧美不卡| 亚洲最猛黑人xxxx黑人猛交 | 91欧美在线| 国产乱码精品一区二区三区中文 | 久久精品日日躁夜夜躁欧美| 久久国产精品电影| 九九热精品在线视频| 再看日本中文字幕在线观看| 波多野吉衣一区二区三区av| 免费国产无遮挡又黄又爽| 99精品在线视频观看| 呦视频在线一区二区三区| 亚洲综合婷婷激情| 国产真实乱人视频| 国产免费好大好硬视频| 福利姬国产精品一区在线| 欧美日本视频在线观看| 日韩欧美视频第一区在线观看| 真实国产乱子伦视频| 亚洲成年人网| 午夜综合网| 999国产精品| 久久美女精品国产精品亚洲| 热九九精品|