999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于魯棒主成分分析的智能電網虛假數據注入攻擊

2017-09-22 13:43:29田繼偉王布宏尚福特
計算機應用 2017年7期
關鍵詞:測量分析檢測

田繼偉,王布宏,尚福特

(空軍工程大學 信息與導航學院,西安 710077) (*通信作者電子郵箱tianjiwei2016@163.com)

基于魯棒主成分分析的智能電網虛假數據注入攻擊

田繼偉*,王布宏,尚福特

(空軍工程大學 信息與導航學院,西安 710077) (*通信作者電子郵箱tianjiwei2016@163.com)

基于主成分分析(PCA)的盲攻擊策略僅對具有高斯噪聲的測量數據有效,在存在異常值的情況下,上述攻擊策略將被傳統的壞數據檢測模塊檢測。針對異常值存在的問題,提出一種基于魯棒主成分分析(RPCA)的盲攻擊策略。首先,攻擊者收集含有異常值的測量數據;然后,通過基于交替方向法(ADM)的稀疏優化技術從含有異常值的測量數據中分離出異常值和真實的測量數據;其次,對真實測量數據進行PCA,得到系統的相關信息;最后,利用獲得的系統信息構造攻擊向量,并根據得到的攻擊向量注入虛假數據。該攻擊策略在IEEE 14-bus系統上進行了測試,實驗結果表明,在異常值存在的情況下,傳統的基于PCA的攻擊方法將被壞數據檢測模塊檢測,而所提方法基于魯棒PCA的攻擊策略能夠躲避壞數據檢測模塊的檢測。該策略使得在異常值存在的情況下虛假數據注入攻擊(FDIA)仍然能夠成功實施。

虛假數據注入攻擊;魯棒主成分分析;交替方向法;壞數據檢測;狀態估計

0 引言

電力系統是國家最關鍵的基礎設施之一,其安全穩定運行對社會穩定和國民經濟快速健康發展起關鍵作用。隨著各種信息通信技術在電力系統的廣泛應用,智能電網得到了迅速發展,電力系統的效率和可靠性得到了顯著提升,但與此同時,電力系統遭受網絡攻擊的可能性也顯著增加[1-2]。最近的研究表明,智能電網面臨著各種各樣的網絡攻擊的威脅[3],如拒絕服務攻擊、數據竊聽、虛假數據注入攻擊(False Data Injection Attack, FDIA)[4]等。

2009年,文獻[4]首次提出了虛假數據注入攻擊(FDIA)的概念。該種攻擊利用了狀態估計中不良數據檢測模塊的漏洞,攻擊者通過向量測數據中注入虛假的數據,可以達到改變狀態變量、控制系統的運行狀態以及獲取經濟利益等目的[5]。虛假數據注入攻擊關聯性高,隱蔽性強,對電力系統危害極大,甚至能引發大停電事故,因此,虛假數據注入攻擊一經提出便引起了學術界的廣泛重視,研究者開始從各個角度展開研究。目前,關于如何構建虛假注入數據的研究可以分為兩類:1)攻擊者掌握了電網的拓撲信息和各種電氣參數[4,6];2)攻擊者事先并不知曉電網的拓撲信息和各種電氣參數,僅僅依靠觀測的量測信息構建攻擊向量[7-8]。第一類攻擊得到了廣泛深入的研究,文獻[4]和[6]對攻擊者在完全掌握電力系統信息的條件下如何構造攻擊向量進行了研究;文獻[9]提出了一種改進的虛假數據注入攻擊,該種攻擊可以在得知部分電力系統信息的條件下成功進行。然而,上述攻擊向量的構造均依賴于電網的拓撲信息和各種電氣參數,這些信息通常都會進行嚴格的管理,攻擊者很難掌握,因此該類攻擊的實際可行性大大受限。2015年,文獻[7]和[8]對第二類攻擊進行了研究,該類攻擊使用子空間變換法(如主成分分析(Principal Component Analysis, PCA)構造攻擊向量,其虛假數據的構造僅僅依賴于觀測的量測信息矩陣,相對于第一類攻擊,該類攻擊現實可行性更高,其對電力系統的威脅也更大。

本文首先對狀態估計和壞數據檢測進行了簡單的介紹,然后對文獻[8]中基于主成分分析的虛假數據注入攻擊進行分析,當測量信息中含有異常值(由于傳感器的錯誤連接、偏移、設備故障、通信系統受到干擾等原因)時,該類攻擊會被壞數據檢測模塊成功檢測。最后,本文基于交替方向法(Alternating Direction Method, ADM)[10],提出基于魯棒主成分分析(Robust Principal Component Analysis, RPCA)的虛假數據注入攻擊策略,即使在含有異常值的情況下,仍然可以躲避檢測成功實施攻擊。為了證明該攻擊的有效性,在IEEE 14-bus系統上進行了仿真實驗,并與其他攻擊方法進行了對比分析。

1 狀態估計和壞數據檢測

1.1 狀態估計

電力系統狀態估計是能量管理系統(Energy Management System, EMS)和廣域監測系統(Wide Area Measurement System, WAMS)執行最優潮流計算、負荷預測和暫態穩定分析等相關分析控制功能的基礎,主要作用包括提高量測數據的精度、推算出準確的電力系統的各種電氣參數和提高數據采集與監視控制系統(Supervisory Control And Data Acquisition, SCADA)的可靠性等[11]。在具有N條母線的電力系統中,狀態變量一般取為母線的復電壓,包括電壓的幅值和相角,除去參考節點,一共有2N-1個狀態變量,統一表示為x=[x1,x2,…,xn]T,n=2N-1。量測值一般為母線的注入有功和無功功率、支路有功和無功功率或母線電壓幅值,假如有m個量測值,并且m>n,量測值可統一表示為z=[z1,z2,…,zm]T,則狀態變量和量測值的關系可以表示為:

z=h(x)+e;e≈N(0,Σe)

(1)

一個正常穩定運行的電力系統,其母線的電壓在額定電壓附近,且支路兩端的相角差很小,而且對于超高壓電力網,支路的電阻比電抗小得多,因此,假設所有母線的電壓的幅值相等且均為1,忽略線路的電阻,則測量值中不存在無功功率,狀態變量只有電壓相角。此時,狀態變量和量測值之間滿足線性關系,得到式(2)所示的直流潮流方程:

z=Hx+e

(2)

其中:z為量測值,H為測量雅可比矩陣,x為待估計的狀態量,e為測量誤差。電力系統狀態估計問題以冗余的測量值為基礎(rank(H)=n),可以通過加權最小二乘法(Weighted Least-Squares, WLS)來獲得狀態變量的估計值:

(3)

1.2 壞數據檢測

由于狀態估計以冗余的測量值為基礎,其中的測量值可能含有壞數據或者惡意數據,這就需要檢測壞數據并加以剔除,以確保狀態估計結果的可靠性。為消除不良數據對狀態估計的影響,以殘差方程為基礎的不良數據檢測方法得到了廣泛應用。殘差的表達式為:

(4)

檢測壞數據的判據是:‖r‖<τ,τ為判斷的閾值。如果‖r‖<τ成立,認為沒有壞數據;否則就要剔除相應的壞數據并重新進行狀態估計,直到通過壞數據檢測為止[12]。

虛假數據注入攻擊FDIA就是利用了該檢測方法的缺陷,若用a=[a1,a2,…,am]T表示攻擊者在量測值中注入的虛假數據向量,則實際的測量數據為zbad=z+a,此時估計的狀態變量為xbad=x+c,c=[c1,c2,…,cn]T表示由于虛假數據的注入在狀態變量中引入的誤差向量。此時殘差表達式為:

(5)

顯然,當a=Hc時,有式(6)成立:

(6)

此時,采用基于殘差的不良數據檢測方法無法發現測量數據中的虛假數據,攻擊者可以將量測值和狀態變量修改為任意值,危害到電力系統的安全穩定運行。

2 基于主成分分析的虛假數據注入攻擊

基于主成分分析的虛假數據注入攻擊屬于盲虛假數據注入攻擊,該類攻擊向量的構造僅僅依賴于測量信息矩陣,是一種數據驅動的方法。由于短時間內,電力系統的負荷變化很小,而且系統的拓撲短期內也會保持不變,這使得通過測量信息的相關性來估計系統的相關信息成為可能[7-8,13]。

用z1,z2,…,zK表示在K個采樣時刻分別觀察到的測量向量,由式(2)得:

zi=Hxi+ei;i=1,2,…,K

(7)

這里假設噪聲向量e1,e2,…,eK獨立同分布,狀態變量x1,x2,…,xK獨立同分布,其協方差矩陣為正定矩陣Σx,且噪聲和狀態變量是不相關的,則測量信息矩陣z=[z1,z2,…,zK],其協方差[7]為:

Σz=E[(z1-E[z1])(z1-E[z1])T]=HΣxHT+σ2I

(8)

如果矩陣的列空間(column space)表示為C(·),則C(HΣxHT)等價于C(H)。其中,HΣxHT秩為n,由n個最大的奇異值可對應求得列空間C(HΣxHT)的基,因此,可以通過奇異值分解的方法求得列空間Σz的基,由于C(HΣxHT)等價于C(H),這同時也是C(H)的基。求得C(H)的基之后,便可以利用它進行攻擊向量的構造。文獻[7]和文獻[8]分別通過奇異值分解和主成分分析的方式進行了攻擊向量的構造。下面,對文獻[8]采用的主成分分析方法進行簡單介紹。

考慮測量信息矩陣ZK×m,行表示某一時刻的觀測,列表示某一測量單元。隨后,用主成分分析法對矩陣ZK×m進行處理。主成分分析是一種統計方法,通過正交變換將一組可能存在相關性的變量轉換為一組線性不相關的變量,轉換后的這組變量叫主成分。經過主成分分析處理后,可以得到主成分x和變換矩陣PT[8]。其相互關系為:

PTZ=x

(9)

此時,測量信息矩陣Z可以近似表示為:

(10)

apca=Hpcac

(11)

c是任意的非零列向量[8],則篡改后的測量信息為zpca=z+apca。

在測量信息矩陣中,由于設備故障、通信鏈路故障等原因,常常存在一些異常值。由于傳統主成分分析魯棒性較差,故存在異常值的情況下,上述攻擊方法很難躲避壞數據檢測模塊的檢測,因此,有必要對上述攻擊方法進行改進,使得異常值存在時,仍然能夠實施攻擊而不被系統所發現。

3 基于RPCA的虛假數據注入攻擊

在測量信息僅僅含有高斯噪聲的情況下,基于主成分分析的攻擊方法是有效的,但在存在異常值的情況下,上述攻擊方法很容易被壞數據檢測模塊檢測。其本質原因在于存在異常值的情況下,傳統主成分分析方法魯棒性較差[14]。即使存在較少的異常值,上述攻擊策略也可能無法實施。然而,如果使用魯棒主成分分析(RPCA),攻擊者仍然可以在存在異常值的情況下成功實施攻擊行為。

含異常值的矩陣可以表示為:

Z=A+E

(12)

其中:A是原始的低秩矩陣,E是代表異常值的稀疏矩陣,Z表示攻擊者真實觀測到的含有異常值的測量矩陣。攻擊者首先需要在測量矩陣Z中對A和E進行分離,以便恢復出低秩矩陣A。這可以看成一個典型的低秩矩陣恢復問題。

從數學上來講,將一個矩陣Z分解為一個低秩矩陣A和一個稀疏矩陣E的問題可以由下述優化問題來描述:

s.t.Z=A+E

(13)

然而,由于目標函數中rank(A)和‖E‖0都是非線性非凸的組合優化函數,對上述問題的求解是十分困難的[15]。

借鑒壓縮感知和矩陣秩最小化方面的研究成果,人們轉而求解下述凸優化問題:

s.t.Z=A+E

(14)

在該凸優化問題中,‖·‖*和‖·‖1分別表示矩陣的核范數和l1范數,λ是值大于0的加權參數。本文使用交替方向法(ADM)[10]對該問題進行求解。

首先構造增廣拉格朗日函數:

(15)

(16)

(17)

(18)

最后更新參數μ:

(19)

其中:ρ>1為常數,ε<0為比較小的正數。按照上述步驟交替迭代矩陣A和E,直到滿足終止條件為止。

通過低秩矩陣恢復得到A之后,便可通過矩陣A進行攻擊向量的構建。整個流程如圖1所示。

圖1 基于RPCA的攻擊流程

4 仿真分析

仿真實驗分為3部分:首先,基于主成分分析的方法設計攻擊向量,進行虛假數據注入攻擊,并與掌握系統信息下的虛假數據注入攻擊進行比較;其次,通過實驗驗證在異常值存在的情況下,基于主成分分析的攻擊策略因很容易被檢測出來而無法實施;最后,基于交替方向法(ADM),使用魯棒主成分分析的方法設計攻擊向量,進行虛假數據注入攻擊,此時即使在含有異常值的情況下,仍然可以躲避檢測成功實施攻擊。

圖2 IEEE 14-bus系統

4.1 基于主成分分析的虛假數據注入攻擊(無異常值)

當系統正常運行(無攻擊)時,狀態估計能夠較好地估計系統的狀態變量,測量值和測量估計值基本保持一致,如圖3(a)和3(c)所示,此時殘差為3.13,低于閾值。

如果攻擊者在掌握系統信息的情況下實施虛假數據注入攻擊,則系統的狀態變量估計值和真實值有較大改變,但測量值和測量估計值基本保持一致,如圖3(b)和3(d),此時殘差保持不變,這意味著攻擊者能夠在殘差保持不變的情況下改變狀態估計的結果以達到其攻擊目的。

圖3 無攻擊和得知系統信息下的FDIA

但如果攻擊者在不掌握系統信息的情況下隨意注入攻擊向量,則很容易被檢測到,如圖4(a)和4(c)所示,此時測量值和測量估計值有較大偏差,殘差為5.35E+6,遠遠超過閾值。在事先不掌握系統信息的條件下,如果攻擊者使用基于主成分分析的攻擊策略(不含異常值),仍然可以成功實施攻擊,如圖4(b)和4(d)所示,此時狀態變量估計值得到了篡改,但是測量值和測量估計值仍然保持著較好的一致性,殘差為15.5,低于閾值。這里攻擊者觀測了100個時刻的測量信息。

圖4 隨意的FDIA和基于PCA的FDIA(無異常值)

4.2 基于主成分分析的虛假數據注入攻擊(有異常值)

在存在異常值的情況下(這里將異常值設為比正常值大很多的數據,異常值出現的概率設為1%),基于主成分分析的攻擊策略很容易被發現。如圖5(a)和5(c)所示,此時雖然仿真結果中狀態變量估計值和真實值有較大變化,但是測量值和測量估計值并不重合,反而差異很大,殘差為2.5E+5,遠遠超過閾值,這意味著該攻擊將被壞數據檢測模塊成功檢測而無法實現攻擊目的。造成此結果的原因是由于在存在異常值時,傳統的主成分分析法缺乏魯棒性,也就是說在存在異常值時傳統主成分分析法得到的矩陣Hpca(圖6,見式(11))并不能較為準確地反映測量信息矩陣的真實關聯關系。

圖5 基于PCA和基于RPCA的FDIA(有異常值)

圖6 PCA得到的矩陣Hpca

4.3 基于魯棒主成分分析的虛假數據注入攻擊(有異常值)

在存在異常值的情況下,如果使用基于魯棒主成分分析的攻擊策略,則可以避免被發現從而成功實施攻擊。

基于魯棒主成分分析的攻擊策略,在進行傳統的主成分分析之前,將首先對含有異常值的觀測信息矩陣Z(圖7)進行低秩恢復,以得到稀疏矩陣E(圖8)和低秩矩陣A(圖9)。然后再對低秩矩陣A進行主成分分析,以便進行后續的攻擊向量的構造。經過低秩矩陣恢復的過程,將使得該種攻擊策略在異常值存在的情況下魯棒性大大增加。

如圖5(b)和5(d)所示,雖然存在異常值,基于魯棒主成分分析的攻擊策略仍然能夠在改變狀態變量估計值的情況下保持測量值和測量估計值的一致性,此時殘差為13.38,低于閾值,這意味著該種攻擊策略在異常值存在的情況下仍然可以躲避檢測達到其攻擊目的。

圖7 攻擊者觀測到的測量矩陣Z(含異常值)

圖8 測量矩陣Z中恢復出來的稀疏矩陣E

圖9 測量矩陣Z中恢復出來的低秩矩陣A

圖10是該種攻擊策略下得到的矩陣Hrpca(這里記為Hrpca,見式(11))。

圖10 魯棒主成分分析得到的矩陣Hrpca

對比圖6和圖10,發現兩種策略下得到的矩陣有較大差異,由于圖10是異常值剔除后得到的矩陣,故能較為準確地反映測量信息矩陣的真實關聯關系,這也是該種攻擊策略在異常值存在的情況下能夠成功實施的原因。

5 結語

傳統的虛假數據注入攻擊需要攻擊者掌握電力系統拓撲和電氣參數等信息。本文對不需要上述信息的基于主成分分析的盲攻擊策略進行了研究,發現當測量信息中存在異常值時,基于主成分分析的攻擊策略很容易被發現而無法成功實施,因此,本文基于交替方向法,提出了基于魯棒主成分分析的攻擊策略,即使存在異常值,該策略仍然可以成功實施。下一步,將對如何檢測和預防此類攻擊進行研究。

References)

[1] 湯奕,王琦,倪明,等.電力信息物理融合系統中的網絡攻擊分析[J].電力系統自動化,2016,40(6):148-151.(TANG Y, WANG Q, NI M, et al. Analysis of cyber attacks in cyber physical power system [J]. Automation of Electric Power Systems, 2016, 40(6): 148-151.)

[2] 倪明,顏詰,柏瑞,等.電力系統防惡意信息攻擊的思考[J].電力系統自動化,2016,40(5):148-151.(NI M, YAN J, BO R, et al. Power system cyber attack and its defense [J]. Automation of Electric Power Systems, 2016, 40(5): 148-151.)

[3] 劉念,余星火,張建華.網絡協同攻擊:烏克蘭停電事件的推演與啟示[J].電力系統自動化,2016,40(6):144-147.(LIU N, YU X H, ZHANG J H. Coordinated cyber-attack: inference and thinking of incident on Ukrainian power grid [J]. Automation of Electric Power Systems, 2016, 40(6): 144-147.)

[4] LIU Y, NING P, REITER M K. False data injection attacks against state estimation in electric power grids [C]// Proceedings of the 16th ACM Conference on Computer and Communications Security. New York: ACM, 2011: 21-32.

[5] 王先培,田猛,董政呈,等.輸電網虛假數據攻擊研究綜述[J].電網技術,2016,40(11):3406-3414.(WANG X P, TIAN M, DONG Z C, et al. Survey of false data injection attacks in power transmission systems [J]. Power System Technology, 2016, 40(11): 3406-3414.)

[6] XIE L, MO Y L, SINOPOLI B. False data injection attacks in electricity markets [C]// SmartGridComm2010: Proceedings of the 2010 IEEE International Conference on Smart Grid Communications. Piscataway, NJ: IEEE, 2010: 226-231.

[7] KIM J, TONG L, THOMAS R. Subspace methods for data attack on state estimation: a data driven approach [J]. IEEE Transactions on Signal Processing, 2015, 63(5): 1102-1114.

[8] YU Z H, CHIN W L. Blind false data injection attack using PCA approximation method in smart grid [J]. IEEE Transactions on Smart Grid, 2015, 6(3): 1219-1226.

[9] RAHMAN M, MOHSENIAN-RAD H. False data injection attacks with incomplete information against smart power grids [C]// GLOBECOM 2012: Proceedings of the 2012 IEEE Global Communications Conference. Piscataway, NJ: IEEE, 2012: 3153-3158.

[10] YUAN X M, YANG J F. Sparse and low-rank matrix decomposition via alternating direction methods [J]. Pacific Journal of Optimization, 2009, 9(1): 1-11.

[11] 趙俊華,梁高琪,文福拴,等.烏克蘭事件的啟示:防范針對電網的虛假數據注入攻擊[J].電力系統自動化,2016,40(7):149-151.(ZHAO J H, LIANG G Q, WEN F S, et al. Lessons learnt from the Ukrainian blackout: protecting power grids against false data injection attacks [J]. Automation of Electric Power Systems, 2016, 40(7): 149-151.)[12] 朱杰,張葛祥,王濤,等.電力系統狀態估計欺詐性數據攻擊及防御綜述[J].電網技術,2016,40(8):2406-2415.(ZHU J, ZHANG G X, WANG T, et al. Overview of fraudulent data attack on power system state estimation and defense mechanism [J]. Power System Technology, 2016, 40(8): 2406-2415.)

[13] ESMALIFALAK M, NGUYEN H, ZHENG R, et al. Stealth false data injection using independent component analysis in smart grid [C]// SmartGridComm 2011: Proceedings of the 2011 International Conference on Smart Grid Communications. Piscataway, NJ: IEEE, 2011: 244-248.

[14] CANDES E J, LI X, MA Y, et al. Robust principal component analysis? [J]. Journal of the ACM, 2009, 58(3): Article No. 11.

[15] 彭義剛,索津莉,戴瓊海,等.從壓縮傳感到低秩矩陣恢復:理論與應用[J].自動化學報,2013,39(7):981-994.(PENG Y G, SUO J L, DAI Q H, et al. From compressed sensing to low-rank matrix recovery: theory and applications [J]. Acta Automatica Sinica, 2013, 39(7): 981-994.)

[16] ZIMMERMAN R D, MURILLO-SNCHEZ C E, THOMAS R J. MATPOWER: steady-state operations, planning, and analysis tools for power systems research and education [J]. IEEE Transactions on Power Systems, 2011, 26(1): 12-19.

[17] University of Washington. Power systems test case archive [EB/OL]. [2016- 12- 20]. http://www.ee.washington.edu/research/pstca/.

This work is partially supported by the National Natural Science Foundation of China (61272486), the Open Research Fund Program of State Key Laboratory of Information Security (2014- 02).

TIANJiwei, born in 1993, M. S. candidate. His research interests include network security, smart grid security.

WANGBuhong, born in 1975, Ph. D., professor. His research interests include signal processing, information security, smart grid security.

SHANGFute, born in 1992, Ph. D. candidate. His research interest include information security, smart grid security.

Falsedatainjectionattacksbasedonrobustprincipalcomponentanalysisinsmartgrid

TIAN Jiwei*, WANG Buhong, SHANG Fute

(CollegeofInformationandNavigation,AirForceEngineeringUniversity,Xi’anShaanxi710077,China)

The blind attack strategy based on Principal Component Analysis (PCA) is only effective for the measurement data with Gaussian noise. In the presence of outliers, the attack strategy will be detected by the traditional bad data detection module. Aiming at the problem of outliers, a blind attack strategy based on Robust PCA (RPCA) was proposed. Firstly, the attacker collected the measurement data with outliers. Then, the outliers and the real measurement data were separated from the measurement data containing outliers by the sparse optimization technique based on the Alternating Direction Method (ADM). Secondly, the PCA technique was carried out on the real measurement data, and the relevant information of the system was obtained. Finally, the acquired system information was used to construct the attack vector, and the false data was injected according to the attack vector. The experimental results show that the traditional attack method based on PCA will be detected by the bad data detection module in the presence of outliers, and the proposed method based on robust PCA can avoid the detection of bad data detection module. This strategy makes it possible to successfully implement False Data Injection Attack (FDIA) in the presence of outliers.

False Data Injection Attack (FDIA); Robust Principal Component Analysis (RPCA); Alternating Direction Method (ADM); bad data detection; state estimation

TM72; TP309.2

:A

2017- 02- 04;

:2017- 03- 09。

國家自然科學基金資助項目(61272486);信息安全國家重點實驗室開放課題基金資助項目(2014- 02)。

田繼偉(1993—),男,河南駐馬店人,碩士研究生,主要研究方向:網絡安全、智能電網安全; 王布宏(1975—),男,山西太原人,教授,博士生導師,博士,主要研究方向:信號處理、信息安全、智能電網安全; 尚福特(1992—),男,山東泰安人,博士研究生,主要研究方向:信息安全、智能電網安全。

1001- 9081(2017)07- 1943- 05

10.11772/j.issn.1001- 9081.2017.07.1943

猜你喜歡
測量分析檢測
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
隱蔽失效適航要求符合性驗證分析
把握四個“三” 測量變簡單
滑動摩擦力的測量和計算
電力系統不平衡分析
電子制作(2018年18期)2018-11-14 01:48:24
滑動摩擦力的測量與計算
電力系統及其自動化發展趨勢分析
小波變換在PCB缺陷檢測中的應用
主站蜘蛛池模板: 91丝袜美腿高跟国产极品老师| 欧美午夜视频| 午夜精品区| 综合社区亚洲熟妇p| www.狠狠| 国产精品原创不卡在线| 国产激情无码一区二区三区免费| 欧美a在线看| 欧美一区二区三区欧美日韩亚洲| 97视频在线观看免费视频| 玩两个丰满老熟女久久网| 黄色网在线| 亚洲第一黄色网址| 99久久精品国产自免费| 91精品人妻一区二区| 亚洲日本中文字幕乱码中文 | 性欧美精品xxxx| 亚洲成在线观看| a毛片免费在线观看| 国产无码在线调教| 日韩精品欧美国产在线| 国产麻豆永久视频| 国产一级毛片高清完整视频版| 中国一级特黄视频| 国产欧美日韩另类| 亚洲第一国产综合| 人妻丰满熟妇αv无码| 99这里只有精品在线| 国产欧美日韩免费| 精品免费在线视频| av尤物免费在线观看| 日韩精品久久久久久久电影蜜臀| 久青草免费在线视频| 久久精品中文字幕少妇| 无码日韩视频| 国产剧情伊人| 国产成人三级| 国产人在线成免费视频| 亚洲色图在线观看| 国产精品视频系列专区| 精品欧美一区二区三区在线| 欧美一区二区精品久久久| 五月天福利视频| 日韩av高清无码一区二区三区| 久久免费精品琪琪| 亚洲成a人在线观看| 香蕉色综合| 欧美伦理一区| 国产福利在线观看精品| 中字无码精油按摩中出视频| 国产成人狂喷潮在线观看2345| 亚洲无线观看| 久久成人国产精品免费软件| a级毛片免费看| 久久永久视频| 亚洲精品无码久久久久苍井空| 国产精品福利导航| 国产激情无码一区二区免费| 亚洲国产精品日韩专区AV| 欧美一级大片在线观看| 亚洲欧美另类中文字幕| 国产一在线观看| 亚洲视频四区| 性做久久久久久久免费看| 日本日韩欧美| 日韩免费毛片| 又粗又大又爽又紧免费视频| 无遮挡一级毛片呦女视频| 中文字幕亚洲精品2页| 一本大道无码高清| 成人韩免费网站| 亚洲精品777| 黄网站欧美内射| 亚洲激情99| 99精品视频九九精品| 精久久久久无码区中文字幕| 秘书高跟黑色丝袜国产91在线| 亚洲日本中文字幕乱码中文| аⅴ资源中文在线天堂| 国产福利小视频在线播放观看| 亚洲中文精品久久久久久不卡| 亚洲人成网站色7777|