999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

可及時確定受攻擊節(jié)點的無線傳感器網(wǎng)絡數(shù)據(jù)聚合方案

2016-11-01 17:25:34王潔盧建朱曾小飛
計算機應用 2016年9期

王潔 盧建朱 曾小飛

摘要:

無線傳感器網(wǎng)絡(WSN)中,當傳感器節(jié)點受到攻擊導致網(wǎng)絡數(shù)據(jù)和傳輸受到干擾,及時確定受攻擊的傳感器節(jié)點并采取相應措施以保障整個網(wǎng)絡的安全性尤為重要。因此,提出一種可及時確定受攻擊節(jié)點的無線傳感器網(wǎng)絡數(shù)據(jù)聚合方案。首先使用狀態(tài)公鑰加密和對稱公鑰加密結(jié)合偽隨機函數(shù)和消息認證碼對數(shù)據(jù)進行兩次加密;其次,在簇頭節(jié)點進行認證,將假數(shù)據(jù)過濾后,解密,并將假數(shù)據(jù)節(jié)點編號發(fā)送給基站;最后在基站進行解密認證,恢復明文數(shù)據(jù)。該方案的提出解決了由于受攻擊節(jié)點導致的錯誤聚合值問題,而且還實現(xiàn)了及時過濾假數(shù)據(jù)并確認受攻擊的傳感器節(jié)點。理論分析表明,提出的基于安全的單向函數(shù)、消息認證碼和橢圓曲線上的離散對數(shù)難問題的方案是安全的,并大大降低了網(wǎng)絡的通信成本和計算成本。仿真實驗表明,該方案的計算成本、通信成本和確認受攻擊節(jié)點時間比使用狀態(tài)公鑰加密的無線傳感器網(wǎng)絡安全聚合方案分別降低了至少19.96% 、36.81%和28.10%。

關鍵詞:

無線傳感器網(wǎng)絡; 數(shù)據(jù)聚合; 消息認證碼; 偽隨機函數(shù); 同態(tài)加密

中圖分類號:

TP309.7

文獻標志碼:A

Abstract:

In Wireless Sensor Network (WSN), when the compromised sensor nodes disturb network data and transmission are subject to interference, it is particularly important to determine the compromised sensor nodes in time and take appropriate measures to ensure the security of the entire network. Therefore, a data aggregation scheme for wireless sensor network was proposed to timely determine the compromised sensor nodes. First, the state public key encryption, the symmetric public key encryption, the pseudo random function and the message authentication code were used to encrypt the plaintext twice. Secondly, the cluster head node authenticated the ciphertext and filtered false data. Then, the cluster head node decrypted the ciphertext, and the numbers of the compromised nodes were sent to the base station. At last, the base station decrypted the ciphertext to recover the plaintext and authenticated the data. The proposed scheme solves the problem of the error aggregation value problem caused by the compromised nodes, filters the false data in time and determines the compromised sensor nodes. The analysis shows that the proposed scheme is secure under the secure oneway hash function, the message authentication code and the assumption of the Discrete Logarithm Problem (DLP), and also greatly reduces the communication cost and computational cost. Simulation result shows that, compared with the secure aggregation scheme for WSN using stateful public key cryptography, the computational cost, the communication cost and the time consumption of determining the compromised sensor nodes of the proposed scheme is decreased by at least 19.96%, 36.81% and 28.10%, respectively.

英文關鍵詞Key words:

Wireless Sensor Network (WSN); data aggregation; message authentication code; pseudorandom function; homomorphic encryption

0引言

無線傳感器網(wǎng)絡(Wireless Sensor Network, WSN)已經(jīng)被廣泛地應用于環(huán)境監(jiān)測、醫(yī)療保健、交通運輸?shù)阮I域[1]。在WSN中,節(jié)點通常是由能量非常有限的電池供電,因此,研究如何使節(jié)點能夠在保證可用性的情況下盡量降低能量消耗,對WSN長時間工作顯得尤為必要[2]。此外,傳感器節(jié)點是被放置在公共的、不可信甚至可被惡意入侵的現(xiàn)實環(huán)境中,且無線傳輸本身數(shù)據(jù)易于被捕獲和偵聽。數(shù)據(jù)聚合技術作為降低數(shù)據(jù)通信成本的重要技術之一,將節(jié)點的感應數(shù)據(jù)進行聚合之后發(fā)送給基站,以減少能量消耗[3]。

為了提高數(shù)據(jù)聚合的安全性,人們通常會采用某種加密技術。傳統(tǒng)的安全數(shù)據(jù)聚合方案多采用逐跳聚合加密[4-6],其數(shù)據(jù)聚合過程中頻繁的加解密操作往往會影響聚合效率,也增加了相應的額外能量支出和延時。針對這一情況,引入了同態(tài)加密技術[7-9]使得計算運算可以在密文之上執(zhí)行,數(shù)據(jù)聚合過程變得更有效率。基于公鑰的同態(tài)加密技術,可應用于高端傳感器的數(shù)據(jù)安全聚合;而對于一般的低端傳感器更青睞于基于對稱加密算法的同態(tài)加密技術。在基于對稱加密算法的同態(tài)加密技術中,根據(jù)WSN的特點,設計一個資源消耗較低且同時提供數(shù)據(jù)機密性和完整性服務的方案是一個非常有挑戰(zhàn)的問題[10]。基于文獻[11]的對稱加密生成的密文數(shù)據(jù)聚合,Boudia等[12]通過一個轉(zhuǎn)發(fā)階段定義傳感器節(jié)點Sij的當前狀態(tài)Stij,利用基于狀態(tài)的對稱密鑰實現(xiàn)加密數(shù)據(jù)聚合的機密性和完整性;當加密數(shù)據(jù)聚合操作中受到攻擊,該方案中基站發(fā)現(xiàn)聚合數(shù)據(jù)無效,但沒有給出確定受攻擊節(jié)點的方法。為了保障WSN的正常運行,震懾攻擊者的攻擊行為,設計一種保證加密數(shù)據(jù)聚合的機密性和完整性、且能及時確定所受攻擊的節(jié)點的數(shù)據(jù)聚合方案是十分必要的。

針對Boudia等[12]提出方案的不足,本文將偽隨機函數(shù)、安全消息認證碼和轉(zhuǎn)發(fā)階段定義傳感器節(jié)點Sij的當前狀態(tài)Stij相結(jié)合,使簇節(jié)點能及時驗證其屬下傳感器發(fā)送的密文數(shù)據(jù),這樣基站接收的密文是簇節(jié)點驗證有效的密文數(shù)據(jù)的聚合。簇節(jié)點的驗證結(jié)果可及時過濾無效的密文數(shù)據(jù),確定受攻擊的節(jié)點,方便相關部門采取措施及時維護網(wǎng)絡的安全運行。

1本文設計方案

本章將橢圓曲線上的點加法與散列函數(shù)相結(jié)合,設計了一種可及時確定受攻擊的傳感器節(jié)點的數(shù)據(jù)聚合方案,可及時檢測接收數(shù)據(jù)的正確性,并及時確定受攻擊的傳感器節(jié)點。該方案由系統(tǒng)初始化、狀態(tài)轉(zhuǎn)發(fā)和數(shù)據(jù)聚合階段組成,每個階段的具體操作將在下面描述。

1.1系統(tǒng)初始化

假設G是定義在數(shù)域Fp中橢圓曲線Ep(a,b)上的加法群,P是G的q階生成元。令傳感器網(wǎng)絡中的最大節(jié)點數(shù)目為n,采集數(shù)據(jù)的長度為μ比特,正整數(shù)M不小于2μn。系統(tǒng)選取一個偽隨機函數(shù)的f(·)和一個安全消息認證碼mac(·)(·),并為基站(Base Station, BS)配置一對私鑰/公鑰(x,Y),其中Y=xP,x∈Zq,基站BS與每一個傳感器節(jié)點Sij建立一個共享密鑰SKBSij。

1.2轉(zhuǎn)發(fā)階段

節(jié)點部署后,傳感器節(jié)點Sij與其所在簇的簇頭CHj建立一個共享的對稱密鑰KCHij。在每次執(zhí)行數(shù)據(jù)聚合前,BS廣播一個嚴格單調(diào)遞增的一次性隨機數(shù)t(如,取BS當前的時間),部署的傳感器節(jié)點執(zhí)行一個轉(zhuǎn)發(fā)操作,以生成一個一次性的狀態(tài),這是一些傳感器網(wǎng)絡[13-15]通常采用的方法。隸屬于不同簇的傳感器節(jié)點不能與基站直接通信,需要通過所在簇的簇頭轉(zhuǎn)發(fā)來執(zhí)行這一操作。

隸屬于簇CHj的第i個節(jié)點Sij執(zhí)行算法1,然后將結(jié)果經(jīng)簇頭轉(zhuǎn)發(fā)給BS。即,CHj將Stij和消息認證碼macij轉(zhuǎn)發(fā)送給BS。為了確保BS能夠提取到所有密鑰,要求簇頭轉(zhuǎn)發(fā)所有的數(shù)據(jù)包。

1.3數(shù)據(jù)聚合階段

數(shù)據(jù)的聚合階段在轉(zhuǎn)發(fā)階段之后進行,包含數(shù)據(jù)加密、數(shù)據(jù)聚合和數(shù)據(jù)恢復與認證三個過程。具體地,在數(shù)據(jù)加密過程,節(jié)點感測數(shù)據(jù),將所得結(jié)果加密發(fā)送至簇頭;在數(shù)據(jù)聚合過程,簇頭接收密文數(shù)據(jù)并驗證數(shù)據(jù)的正確性,簇頭將簇中采集的有效數(shù)據(jù)進行聚合傳送給基站;在數(shù)據(jù)的恢復與認證過程,基站對簇頭發(fā)來的有效數(shù)據(jù)進行解密和認證。

1.3.1數(shù)據(jù)加密過程

據(jù)加密前,傳感器節(jié)點Sij先將感知到的數(shù)據(jù)mij用類似于文獻[16]的編碼方式進行編碼,與之不同的是編碼之后的eij使用對稱加密算法,其速度比非對稱加密更快并且支持較短的密文。

由f(·)生成兩個密鑰Kij1和Kij2,其中Kij1

3性能分析

本文方案與文獻[12]都是基于橢圓曲線上的DiffieHellman 密鑰協(xié)商算法、消息認證碼、偽隨機函數(shù)和橢圓曲線上的離散對數(shù)難問題。假設BS的計算能力和存儲空間能夠滿足系統(tǒng)的設計要求,下文著重分析與傳感器相關的性能。相對于橢圓曲線上的點乘、消息認證碼和偽隨機函數(shù)計算,哈希函數(shù)、異或運算、模的加法運算和字符串的串接操作的耗時可忽略不計。

3.1計算成本分析

在本文方案實現(xiàn)中,使用帶密鑰的偽隨機函數(shù)生成相關信息的消息認證碼,即執(zhí)行一次消息認證碼或偽隨機函數(shù)計算操作所耗費的時間相同。令tp和tf分別表示執(zhí)行1次橢圓曲線上的點乘和執(zhí)行1次偽隨機函數(shù)計算所耗費的時間。

傳感器節(jié)點Stij計算各自狀態(tài)Stij=rijP和密鑰Kij=f(Stij‖rijY‖SKBSij,t)需各自執(zhí)行1次橢圓曲線上點乘操作tp,密鑰生成與消息認證碼生成macij=macKij(Stij)各自執(zhí)行1次偽隨機函數(shù)操作tf。在轉(zhuǎn)發(fā)階段的相關操作執(zhí)行次數(shù)及時間消耗與文獻[12]相似,因此,轉(zhuǎn)發(fā)階段本文方案與文獻[12]的時間總消耗均為:2(tf+tp)。

在數(shù)據(jù)聚合階段,傳感器Sij加密數(shù)據(jù),而簇頭對它管轄傳感器發(fā)送的數(shù)據(jù)執(zhí)行數(shù)據(jù)聚合。在數(shù)據(jù)加密過程中,傳感器Sij生成密鑰Kij=f(Stij‖rijY‖Y,t)用于加密原始數(shù)據(jù)eij,需要計算rijY和執(zhí)行1次偽隨機函數(shù)操作,所耗費時間共計為tp+tf。傳給基站的密文cij=eij+Kij1mod M,Sij利用與簇頭CHj的共享密鑰KCHij1加密cij得到c′ij=cij⊕KCHij1,再分別生成對應的消息驗證碼MACij=macKij2(cij)和mac′ij=macKCHij2(c′ij‖MACij),此過程,傳感器Sij需要執(zhí)行2次生成消息驗證碼的操作,所耗費時間為2tf。綜上,傳感器Sij耗費總時間為tp+3tf。文獻[12]的每個傳感器所需要的時間耗費是tp+2tf,但是當某個傳感器Si0j發(fā)送給簇節(jié)點的信息(ci0j,MACi0j)受到篡改等攻擊時,基站通過解密驗證只能發(fā)現(xiàn)本次聚合數(shù)據(jù)無效,卻不能定位傳感器節(jié)點Si0j受到攻擊;這樣,基站為了獲取正確的數(shù)據(jù)聚合,只好向網(wǎng)絡所在簇的所有節(jié)點重新收集數(shù)據(jù),其傳感器節(jié)點計算成本為(tp+2tf)δ,其中δ是重新收集數(shù)據(jù)的次數(shù)。本文方案通過了簇節(jié)點的認證可確定受攻擊的節(jié)點Si0j,并對攻擊節(jié)點及時采取了相應的措施,使重新收集數(shù)據(jù)的次數(shù)一般不超過2次,克服了文獻[12]中的不足。

在數(shù)據(jù)聚合過程中,簇頭CHj只對傳感器Sij的有效數(shù)據(jù)進行聚合,以降低通信成本,減少基站的對無效數(shù)據(jù)的解密操作。接收來自傳感器Sij的信息((c′ij,mac′ij),MACij)后,CHj利用與Sij的共享密鑰KCHij1計算c′ij對應的消息驗證碼mac″ij=macKCHij2(c′ij‖MACij),再通過mac″ij與接收的mac′ij是否匹配來驗證接收信息的有效性,此時需要進行1次消息認證碼操作,所耗費時間為tf。假設每個CHj最大節(jié)點數(shù)為L,則CHj需要進行L次消息認證碼操作,對應的時間耗費為tfL,即簇頭CHj耗費總時間。本文方案和文獻[12]方案的時間消耗對比分析如表1所示,其中δ≥2,L′為有效節(jié)點個數(shù)且L′≤L,簇CHj中的傳感器標識符滿足1≤oi,i≤L,且對同一網(wǎng)絡中相同節(jié)點oi=i。

本文方案中,簇節(jié)點CHj對傳感器節(jié)點Sij數(shù)據(jù)進行認證后,過濾錯誤數(shù)據(jù),并將錯誤數(shù)據(jù)的傳感器節(jié)點Sij信息發(fā)送給BS,BS可確定受攻擊節(jié)點的信息。BS對接收到的數(shù)據(jù)進行解密和認證,如果此時仍發(fā)現(xiàn)聚合值錯誤,則可知,受攻擊的傳感器節(jié)點為簇頭節(jié)點CHj,因此,該方案中,無論是普通傳感器節(jié)點Sij還是簇頭節(jié)點CHj受到攻擊,BS都可以準確判斷出受攻擊的節(jié)點。若考慮信道的傳輸誤差,當傳感器節(jié)點Sij傳輸錯誤數(shù)據(jù),在簇頭節(jié)點CHj認證時會及時發(fā)現(xiàn)數(shù)據(jù)錯誤,要求相應的傳感器節(jié)點Sij重新發(fā)送數(shù)據(jù);當簇頭節(jié)點CHj傳輸錯誤數(shù)據(jù),BS中消息認證錯誤,要求相應的簇頭CHj節(jié)點重新發(fā)送數(shù)據(jù);如果在規(guī)定聚合時間內(nèi)沒有收到相應節(jié)點的正確信息,則將節(jié)點歸為無效節(jié)點,不參與有效數(shù)據(jù)聚合操作以及其后在BS的解密和認證操作;因此,不正確的數(shù)據(jù)并不會影響無線傳感器網(wǎng)絡聚合數(shù)據(jù)的有效性。

在文獻[12]中,若存在受攻擊的傳感器節(jié)點,BS就無法獲取通過認證的聚合數(shù)據(jù),為了獲取正確數(shù)據(jù)只能重新收集,因而其對應的重新收集數(shù)據(jù)次數(shù)δ2,因此,經(jīng)理論分析可知,本文方案中,BS不僅可以獲取正確的聚合數(shù)據(jù),而且確認

受攻擊節(jié)點的時間小于文獻[12]方案,并且本文方案與文獻[12]的方案相比,在計算成本和通信成本方面都有降低。

4仿真實驗

根據(jù)第3章的理論分析,對本文方案進行模擬實驗,選取輸出度為160比特的安全的單向Hash函數(shù)SHA1,并且用這個Hash函數(shù)生成一個長度為160比特的隨機數(shù),采用安全的橢圓曲線Curve P192,即,基于|p|=192比特的素數(shù)域,F(xiàn)p的橢圓曲線,E:y2=x3-3x+b mod p,其素數(shù)階|q|為192比特[17],將無線傳感器網(wǎng)絡的傳感器節(jié)點數(shù)目設置為51,其中簇節(jié)點個數(shù)為1,在如圖1所示的網(wǎng)絡結(jié)構(gòu)下進行仿真實驗。在不考慮網(wǎng)絡擁塞控制的情況下,即在理想的網(wǎng)絡狀態(tài)下,無線網(wǎng)絡傳輸速率可達250kb/s,可知網(wǎng)絡中傳輸1比特數(shù)據(jù)平均消耗時間為tb=1/250×10-3s=0.4×10-5s,通過實驗仿真測得執(zhí)行1次橢圓曲線點乘消耗平均時間tp=0.346s以及執(zhí)行1次偽隨機函數(shù)所需平均時間tf=0.638×10-5s。通過實驗仿真可得到各個階段的計算成本實驗數(shù)據(jù)和通信成本實驗數(shù)據(jù)分別如表4和表5所示,并且得到確認受攻擊的傳感器節(jié)點的時間結(jié)果如表5所示。在規(guī)定的時間周期內(nèi),由實驗數(shù)據(jù)可得到,本文方案和文獻[12]方案的總計算成本對比和總通信成本對比分別如圖2和圖3所示,其中δ2,當 δ取值3和4時,本文方案比文獻[12]方案的計算成本分別降低了19.96%和33.30%,通信成本分別降低了36.81%和52.32%,確認受攻擊節(jié)點時間降低了94.41%和95.80%。隨著重發(fā)次數(shù)δ的增加,文獻[12]方案時間消耗、通信消耗及確認受攻擊節(jié)點的時間越來越大,而本文方案則在要求第二次重發(fā)時已經(jīng)確認受攻擊節(jié)點。由仿真實驗結(jié)果可知,本文方案的計算成本、通信成本和確認受攻擊節(jié)點時間比文獻[12]方案分別降低了至少19.96%、36.81%和94.41%。

理論分析和仿真實驗可知,本文方案與文獻[12]相比,降低了計算成本和通信成本,發(fā)現(xiàn)錯誤節(jié)點所需時間小于文獻[12]方案所需時間,且能夠準確發(fā)現(xiàn)錯誤節(jié)點信息。

5結(jié)語

確定無線傳感器網(wǎng)絡中受攻擊的節(jié)點可以及時對受攻擊節(jié)點采取相應措施,以保障整個網(wǎng)絡的安全性。本文針對Boudia等方案[12]中存在的缺陷,提出了可及時確定受攻擊的傳感器節(jié)點的數(shù)據(jù)聚合方案。該方案通過消息認證碼保障數(shù)據(jù)的完整性,并且可及時確定網(wǎng)絡中受攻擊的傳感器節(jié)點信息。安全性和性能分析表明,本文方案能及時認證傳感器發(fā)送的數(shù)據(jù),過濾無效數(shù)據(jù),確定受攻擊節(jié)點并保證端到端的數(shù)據(jù)機密性和完整性。

參考文獻:

[1]

GUBBI J, BUYYA R, MARUSIC S, et al. Internet of Things (IoT): a vision, architectural elements, and future directions [J]. Future Generation Computer Systems, 2013, 29(7): 1645-1660.

[2]

YICK J, MUKHERJEE B, GHOSAL D, Wireless sensor network survey [J]. Computer Networks, 2008, 52(12): 2292-2330.

[3]

AKKAYA K, DEMIRBAS M, AYGUN R S, The impact of data aggregation on the performance of wireless sensor networks [J]. Wireless Communications and Mobile Computing, 2008, 8(2): 171-193.

[4]

DU W, DENG J, HAN Y S, et al. A witnessbased approach for data fusion assurance in wireless sensor networks [C]// Proceedings of the 2003 IEEE Global Telecommunications Conference. Piscataway, NJ: IEEE, 2003, 3: 1435-1439.

[5]

HU L, EVANS D, Secure aggregation for wireless networks[C]// Proceedings of the 2003 Applications and the Internet Workshops. Washington, DC: IEEE Computer Society, 2003: 384-391.

[6]

PRZYDATEK B, SONG D, PERRIG A. SIA: secure information aggregation in sensor networks [C]// SenSys 03: Proceedings of the 1st international Conference on Embedded Networked Sensor Systems. New York: ACM, 2003: 255-265.

[7]

WESTHOFF D, GIRAO J, ACHARYA M, Concealed data aggregation for reverse multicast traffic in sensor networks: encryption, key distribution, and routing adaptation [J]. IEEE Transactions on Mobile Computing, 2006, 5(10): 1417-1431.

[8]

CASTELLUCCIA C, CHAN A C F, MYKLETUN E, et al. Efficient aggregation of encrypted data in wireless sensor networks [C]// Proceedings of the 2005 Second Annual International Conference on Mobile and Ubiquitous Systems: Networking and Services, 2005. MobiQuitous 2005. The . Piscataway, NJ: IEEE, 2005: 109-117.

CASTELLUCCIA C, MYKLETUN E, TSUDIK G. Efficient aggregation of encrypted data in wireless sensor networks [C]// MOBIQUITOUS 05: Proceedings of the the2nd Annual International Conference on Mobile and Ubiquitous Systems: Networking and Services. Washington, DC: IEEE Computer Society, 2005:109-117.

[9]

MYKLETUN E, GIRAO J, WESTHOFF D. Public key based cryptoschemes for data concealment in wireless sensor networks [C]// Proceedings of the 2006 IEEE International Conference on Communications. Piscataway, NJ: IEEE, 2006, 5: 2288-2295.

[10]

PETER S, WESTHOFF D, CASTELLUCCIA C. A survey on the encryption of convergecast traffic with innetwork processing [J]. IEEE Transactions on Dependable and Secure Computing, 2010, 7(1): 20-34.

[11]

CASTELLUCCIA C, CHAN A C F, MYKLETUN E, et al. Efficient and provably secure aggregation of encrypted data in wireless sensor networks [J]. ACM Transactions on Sensor Networks, 2009, 5(3): Article No. 20.

[12]

BOUDIA O R M, SENOUCI S M, FEHAM M, A novel secure aggregation scheme for wireless sensor networks using stateful public key cryptography [J]. Ad Hoc Networks, 2015, 32(C): 98-113.

[13]

CHEN S, WANG G, JIA W. Clustergroup based trusted computing for mobile social networks using implicit social behavioral graph [J]. Future Generation Computer Systems, 2016,55: 391-400.

[14]

ZHANG Q Y, WANG R C, SHA C, et al. Node correlation clustering algorithm for wireless multimedia sensor networks based on overlapped FoVs [J]. Journal of China Universities of Posts and Telecommunications, 2013, 20(5): 37-44.

[15]

LIU Z, YUAN Y, GUAN X, et al. An approach of distributed joint optimization for clusterbased wireless sensor networks [J]. IEEE/CAA Journal of Automatica Sinica, 2015, 2(3): 267-273.

[16]

SUN H M, LIN Y H, HSIAO Y C, et al. An efficient and verifiable concealed data aggregation scheme in wireless sensor networks [C]// ICESS 08: Proceedings of the 2008 International Conference on Embedded Software and Systems. Washington, DC: IEEE Computer Society, 2008: 19-26.

[17]

KERRY C F, SECRETARY A, DIRECTOR C R. FIPS pub 1864 federal information processing standards publication Digital Signature Standard (DSS) [S]. Gaithersburg: National Institute of Standards & Technology, 2013.

主站蜘蛛池模板: 香蕉蕉亚亚洲aav综合| 亚洲国产综合精品一区| 国产主播一区二区三区| 国产高清色视频免费看的网址| 四虎永久在线视频| 欧美日韩国产在线人| 久久青草精品一区二区三区| 囯产av无码片毛片一级| 亚洲有无码中文网| 久久精品人人做人人爽| 热99re99首页精品亚洲五月天| 91久久偷偷做嫩草影院免费看| 91精品福利自产拍在线观看| 国产区91| 激情五月婷婷综合网| 国产精品香蕉| 97超碰精品成人国产| 国内自拍久第一页| 欧美国产在线看| 日韩在线第三页| 中文国产成人精品久久一| 亚洲福利网址| 免费观看国产小粉嫩喷水| 九九香蕉视频| 国产99视频在线| 国产一级一级毛片永久| 国产色婷婷| 成人一级免费视频| 全部免费毛片免费播放| 欧美午夜精品| 亚洲国产系列| 国产精品部在线观看| 视频一区亚洲| 亚洲精品男人天堂| 欧美v在线| 国产69囗曝护士吞精在线视频| 狠狠做深爱婷婷久久一区| 国产在线精品人成导航| 亚洲天堂免费观看| 男人的天堂久久精品激情| 丁香六月综合网| 亚洲AⅤ永久无码精品毛片| 国产主播在线一区| 性色在线视频精品| 波多野结衣一区二区三区四区视频 | 亚洲一级毛片在线播放| 鲁鲁鲁爽爽爽在线视频观看| 国产精品无码影视久久久久久久| 四虎影视永久在线精品| 日本三级精品| 制服丝袜 91视频| a毛片免费在线观看| 亚洲无码高清免费视频亚洲| a级毛片网| 夜夜拍夜夜爽| 国产亚洲欧美在线人成aaaa| 欧美成人综合在线| 91成人在线观看| 国产丝袜第一页| 污网站在线观看视频| 亚洲床戏一区| 国产人人射| 国产夜色视频| 国产91无码福利在线| 四虎成人精品在永久免费| 91人妻日韩人妻无码专区精品| 91伊人国产| 国产青青草视频| 亚洲伊人电影| 亚洲一区二区约美女探花| 日韩亚洲高清一区二区| 性69交片免费看| 五月天在线网站| 天天干天天色综合网| 国产农村精品一级毛片视频| 91破解版在线亚洲| 欧美中文字幕第一页线路一| 国产精品午夜福利麻豆| 国产高清不卡视频| 亚洲色欲色欲www网| 制服丝袜一区| 91口爆吞精国产对白第三集|