999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

深度可分離卷積在Android惡意軟件分類的應用研究

2022-01-01 00:00:00褚堃萬良馬丹張志寧
計算機應用研究 2022年5期

摘 要: 傳統機器學習在惡意軟件分析上需要復雜的特征工程,不適用于大規模的惡意軟件分析。為提高在Android惡意軟件上的檢測效率,將Android惡意軟件字節碼文件映射成灰階圖像,綜合利用深度可分離卷積(depthwise separable convolution,DSC)和注意力機制提出基于全局注意力模塊(GCBAM)的Android惡意軟件分類模型。從APK文件中提取字節碼文件,將字節碼文件轉換為對應的灰階圖像,通過構建基于GCBAM的分類模型對圖像數據集進行訓練,使其具有Android惡意軟件分類能力。實驗表明,該模型對Android惡意軟件家族能有效分類,在獲取的7 630個樣本上,分類準確率達到98.91%,相比機器學習算法在準確率、召回率等均具有較優效果。

關鍵詞: Android惡意軟件; 注意力機制; 深度可分離卷積; 灰階圖像

中圖分類號: TP309.2"" 文獻標志碼: A

文章編號: 1001-3695(2022)05-043-1534-07

doi:10.19734/j.issn.1001-3695.2021.10.0435

Research on application of depthwise separable convolution in Android malware classification

Chu Kuna,b, Wan Lianga,b, Ma Dana,b, Zhang Zhininga,b

(a.College of Computer Science amp; Technology, b.Institute of Computer Theory amp; Software, Guizhou University, Guiyang 550025, China)

Abstract: Traditional machine learning requires complex feature engineering in malware analysis, which is not suitable for large-scale malware analysis. For this reason, this paper used the visualization method to deal with the malware to improve the detection efficiency on Android malware. Thus, this paper proposed an Android malware classification model based on global attention module(GCBAM) which combined depthwise separable convolution(DSC) and attention mechanism. It extracted bytecode files from APK files and converted bytecode files into corresponding grayscale images, and trained image datasets by constructing a classification model based on GCBAM to make the module have Android malware classification capabilities. Experiments show that the model can effectively classify Android malware families. On the obtained 7 630 samples, the classification accuracy rate reaches 98.91%, which is superior to machine learning algorithms in terms of accuracy and recall.

Key words: Android malware; attention mechanism; depthwise separable convolution; grayscale image

0 引言

根據中國互聯信息中發布的統計報告[1],截至2020年12月,國內互聯網用戶高達9.86億人數,其中以Android系統[2]用戶為主。伴隨Android系統的流行,大量的Android惡意軟件也大量滋生。惡意軟件存在的私自訂閱資費、盜取用戶信息、破壞用戶系統等行為會對用戶的信息隱私和資產安全造成嚴重損害。因此,對Android惡意軟件的檢測迫在眉睫,是信息安全領域的核心任務之一。

為保護Android系統的安全性,研究人員提出了Android惡意軟件檢測方法[3~5]。目前,使用最廣泛的檢測方法之一是基于簽名[6~8]的方法,此方法需要專家手動定義惡意軟件簽名,通過在應用程序中搜索簽名來檢測惡意軟件?;诤灻椒ù嬖谝欢ǖ木窒?,使用混淆技術的惡意軟件可以更改惡意軟件的簽名,導致惡意軟件逃避對其的檢測。為解決混淆技術問題,Mohaisen等人[9]采用動態分析提取惡意軟件行為特征,根據所提取的行為特征來確定惡意軟件的功能,此類方法需要在沙箱環境中長時間收集惡意軟件所執行的操作;對于動態監管提取特征而言,其提取特征較困難且對間諜惡意軟件難以誘導出其特征;此外,建立的虛擬環境需要性能高的設備,而且此過程極為耗時。

為降低特征工程的復雜性,提高檢測效率,相關研究學者提出可視化的方法對惡意軟件進行分類。Arefkhani等人[10]將可執行文件轉換為灰度圖像,并應用圖像處理感知哈希方法,雖然這種方法不需要樣本之間的任何比較,而且速度快,適合大量樣本,但只使用哈希值作為特征會造成大量信息丟失,分類性能差。Wen等人[11]將惡意文件轉換為灰度圖像,其采用GIST算法對灰度圖像提取紋理特征,再利用反饋神經網絡進行特征學習實現惡意軟件家族分類,但是這種方法忽略局部特征,所提取的特征存在信息損失。Ding等人[12]提出了一種靜態檢測方法,其直接從Android文件中提取字節碼文件,并將深度學習應用于惡意軟件的分類,該方法能有效檢測惡意軟件,尤其是利用多態技術加密的惡意軟件,但其僅使用CNN作為特征提取,缺失對敏感特征的關注,從而對部分特征仍然存在信息丟失。

動態分析方法耗時長,需高性能設備;而基于簽名方法需要反編譯惡意樣本,需要復雜的特征工程,基于可視化的方法可以極大減少特征工程的復雜程度。但是采用傳統的特征提取不適用于復雜的紋理特征提取。針對上述文獻存在的不足,研究如何在降低特征工程的復雜性前提下,提高Android惡意軟件分類的準確精度是迫切而有意義的工作。因此,本文提出針對惡意灰階圖像分類的卷積網絡模型DSC_At(depthwise separable convolution with attention),引入注意力機制,模糊其他噪聲干擾,聚焦敏感特征,從通道和空間兩個維度提取惡意樣本的圖像紋理特征。將DSC_At與其他分類模型對比,實驗驗證了該模型在Android惡意軟件分類上的優越性。包括以下幾個方面: a)將Android惡意軟件的字節碼文件映射為灰階圖像,此過程避免使用復雜的分析技術來獲得惡意軟件的特征表示;b)設計Android惡意軟件分類模型,對圖像分類而言,卷積網絡具有對灰階圖像特征挖掘的功能,但可視化后的灰階圖像較為復雜,需要提取的特征粒度更細,因此,引入全局注意力模塊(GCBAM)不僅從通道和空間維度提取惡意樣本的圖像紋理特征,還能捕捉遠距離依賴關系,將深度可分離卷積(DSC)作為主干網絡,相對標準CNN減少參數計算,節約計算成本,改善整個模型的運算效率;c)通過可視化處理避免特征工程的繁重工作量,引入DSC卷積提高模型在分類時的效率,加入GCBAM以提高模型的分類能力。

1 研究方法

1.1 Andriod惡意軟件可視化

Android軟件是由Java語言編寫,在運行時需要對其打包編譯成可執行文件classes.dex。classes.dex文件包含Android的所有代碼信息,故對classes.dex文件進行分析能有效檢測到惡意代碼塊。classes.dex文件是一個二進制字節流,每個字節的值在0~255。DSC_At的輸入是二維數據,但classes.dex文件是字節碼流,是一維數據,因此字節碼文件需要轉換成二維數據(灰度圖像)。這個過程被稱為Android字節碼文件的可視化,如圖1所示。

2 實驗分析

2.1 實驗準備

為構建DSC_At分類模型,本文選擇神經網絡開發框架TensorFlow 1.14,編程語言為Python 3.7。實驗環境為Ubuntu 18.04操作系統,內存為32 GB,GPU為RTX 2080ti。

為有效地評估本文提出的DSC_At模型分類能力,實驗采用Drebin[3]、Genome[4]、FalDroid[23]數據集作為樣本,這些數據集擁有足夠多的惡意家族,但其中部分家族僅僅含有少量樣本。其中,Genome數據集中16個家族僅包含1個樣本,Drebin數據集中47個家族僅包含1個樣本。對以上數據集進行樣本補充,根據統計結果對惡意樣本進行標簽化,最終,選取了7 630個樣本作為實驗數據集。數據集中各類惡意代碼家族分布情況如表1所示。

2.2 度量指標

為了客觀評價本文所提方法的優劣,將準確率(accuracy rate,Acc)、精確率(precision rate,Pr)、召回率(recall)、綜合評價指標F1值作為評估指標,其中F1是精準率和召回率總體度量,其值越高則表示分類效果越好。

Acc=TP+TNTP+TN+FN+FP(11)

Pr=TPTP+FP(12)

recall=TPTP+FN(13)

F1=2×precision×recallprecision+recall(14)

其中:各參數定義如表2所示。

2.3 實驗參數

2.3.1 優化器和激活函數

將數據集按照8∶2分為訓練集和測試集。為了獲得更好的檢測性能,對DSC_At的最佳超參數(即優化器、學習率、激活函數、epoch和batch_size)進行調整,將學習率設置為一組值,包括0.000 1、0.001、0. 01和0.1,實驗表明0.01的學習率對于模型最優,因此在實驗中選擇0.01作為學習率。圖8為應用不同優化器和激活函數的檢測結果。由圖可知,Adam+ReLU整體表現最佳。

優化函數常用于輔助模型的優化,在深度學習中,優化函數的不同對神經網絡模型的效果也會有所差異。本文為了更進一步選擇優化函數,參考收斂速度以及損失值對多個優化函數進行比較,選擇最佳的優化函數。在數據集、實驗設備都保持一致的情況下,訓練50 epoch,如圖9所示,Adam、SGD、Adamax、RMSProp優化函數對模型的收斂表現都較佳,其中adam雖然收斂速度較低,但是其收斂效果最好,因此本文選擇adam作為此次實驗的優化函數。

2.3.2 深度可分離卷積網絡結構

卷積層是本文模型DSC_At的關鍵組件。卷積層使用卷積運算對輸入數據執行特征提取,首先卷積運算涉及在濾波器的權重和具有相同維度的輸入圖像塊之間執行逐元素乘法,將得到的輸出值相加。池化層是非線性下采樣,可降低輸入圖像特征圖的維數,使其表示更小且更易于管理,這個過程減少了網絡中的參數。卷積層負責捕獲圖像特征,層數過少則提取信息不夠充分,導致分類準確率較低;層數過多反而會過量提取信息導致模型過擬合。因此,如何設置合理卷積結構是至關重要的研究內容,本文將卷積結構設置為一個卷積層和一個池化層,表示為(1+1),以這樣的規則分別設置(1+1)(2+1)(2+2)(3+1)(3+2)(3+3)的卷積網絡結構作為實驗對比,結果如表3所示??梢钥闯?,3個卷積2個池化的網絡結構的分類性能要優于其他卷積網絡結構,因此將(3+2)作為卷積網絡的結構。

2.3.3 卷積核大小

將卷積網絡結構確定后,需調整參數保證良好的分類性能。其中卷積核大小決定卷積網絡的感受野,卷積核越大,感受野越大,提取局部信息就越多,參數也會增多,反之亦然。本文設置卷積核為2、3、4、5大小作為對比實驗,如圖10所示。

由圖10可見,模型的分類效果在卷積核為3時性能最佳,在低于3時,可以看到分類準確率Acc和F1值均為上升趨勢,當卷積核大于3時,Acc和F1均呈現下降趨勢。根據實驗結果本文將卷積核設為3。

2.3.4 池化窗口大小

依據實驗結果確定卷積網絡結構和卷積核大小后,需對池化窗口進行調整。本文選用max-pooling作為池化層并對池化窗口大小設置,池化窗口設置過小達不到降維效果,設置過大則會丟失有效信息。本文設置了三組實驗對比,將池化窗口大小設置為2、3、4。如圖11所示,大小設置為2最佳。

2.4 注意力模塊

在通道和空間注意機制中,設置四個不同的組合:

a)channel attention block,該模塊設置深度以分離卷積層和最大池化層,并通過通道注意力機制對不同通道之間的權重進行加權,如圖12(a)所示。

b)spatial attention block,該模塊設置卷積層和最大池化層之間可分離的深度,并通過空間注意機制學習局部關鍵特征,如圖12(b)所示。

c)CS block,該模塊首先將深度可分離卷積后的特征圖通過通道注意力,然后通過空間注意力機制,最后通過最大池化層形成新的特征圖,如圖12(c)所示。

d)SC block,該模塊將深度可分離卷積后的特征圖首先通過空間注意力機制,然后通過通道注意力,最后通過最大池化層形成新的特征圖,如圖12(d)所示。

將上述注意力模塊作為GCBAM的核心組件進行測試,經訓練后,使用不同注意力模塊的各類惡意代碼家族分類準確率如圖13所示。在上述注意力模塊中,僅使用channel attention block和spatial attention block在大部分惡意家族上有較高準確率,但在少數惡意家族上準確率較低。GCBAM使用CS block時,分類模型在各個家族的準確率上表現最佳,故本文選擇CS block結構。

為了驗證DSC相對于CNN是否提高計算效率,本文在實驗設備相同、參數相同的情形下,僅對DSC和CNN進行變換,對比兩者訓練和測試的時間開銷,結果如表4所示。

如表4所示,其他因素不變時,DSC相對于CNN總的訓練時間均有減少,可以得出DSC的確能提高計算效率。根據圖11,CS block在各個惡意家族上準確率表現最佳,但在訓練時間開銷上較長。不過各個結構在測試上的時間開銷相差較小。因為在訓練時需要多個epoch,故訓練時間遠超測試時間。綜合考慮準確率和時間開銷,最終選擇CS block作為GCBAM的注意力模塊的核心部分。

2.5 實驗結果

通過對參數的調整,包含對深度可分離卷積的各項參數即卷積結構、卷積核大小和池化窗口尺寸的選擇,此外還根據實驗對其他參數進行選擇,最終確定分類模型的各項參數如表5所示。

為了驗證模型的有效性,對構建模型的進行多次實驗,將實驗結果均值作為最終結果。模型的損失函數和準確率曲線如圖14所示,準確率曲線隨著epoch增加呈現穩定上升趨勢并最終收斂于一個穩定值,同時損失函數曲線隨著epoch增加呈現穩定下降趨勢并最終收斂于一個穩定值??梢缘贸瞿P途哂幸粋€較優的訓練結果。

2.6 對比實驗及分析

2.6.1 消融實驗

為了驗證本文提出的DSC_At模型對Android惡意軟件的分類的有效性,本文構建以下模型:a)DSC模型,將DSC網絡模型的參數按照表5設置,采用相同大小的卷積核和池化窗口;b)DSC+CBAM模型,將DSC與注意力塊CBAM結合,參數按照表5設置,CBAM模塊提取惡意灰階圖像的空間和通道特征進行分類預測;c)DSC+GCBAM模型(DSC_At),在CBAM引入非局部注意力機制模塊(non-local),側重于捕捉遠距離依賴關系,其中卷積參數參照表5設置。

消融對比實驗結果如表6所示,添加注意力機制的模型在分類性能上表現較優,實驗驗證添加注意力機制能更好地獲取灰階圖像的特征。DSC+CBAM與DSC_At對比而言,效果相對較低,DSC_At添加全局注意力模塊能有效避免特征信息丟失,提高模型分類能力。圖15顯示三個模型在訓練中的準確率曲線,可以看出添加注意力機制具有更快的收斂速度。

2.6.2 與現有方法對比分析

本文方法DSC_At在FalDriod數據集上分類表現如表6所示,與其他惡意家族分類方法的對比實驗結果如表7所示。

為了驗證本文DSC_At的有效性,將本文所提的DSC_At與現有的方法進行對比,在Genome、Drebin和FalDroid數據集上與文獻[23]的分類方法相比,分類精度分別高出2.1%、0.5%和4.5%。從表7可知,DSC_At在Android惡意軟件分類效果上優于其他分類方法,能有效分類Android惡意軟件。

3 結束語

在分析Android惡意軟件時通常會采用反編譯或者動態監控技術提取惡意軟件的特征,此過程較為耗時,而且依賴于專家的技能。本文采用將Android字節碼映射成二維表示方法,在此基礎上提出一種Android惡意軟件分類模型(DSC_At),它可以自動學習Android應用程序的特性。使用所提出的分類方法無須使用反編譯工具來分析惡意軟件特征,因此對加密的惡意軟件也可以檢測。DSC_At是深度可分離卷積(DSC)融合全局注意力模塊(GCBAM)的分類模型。實驗結果表明,本文所提模型對Android惡意軟件的分類具有較高的準確率。但是本文只驗證了使用深度學習方法檢測惡意軟件的可行性。未來將嘗試使用其他一些深度學習方法,設計不同的深度特征來檢測惡意軟件,并將其檢測結果賦予可解釋性。

參考文獻:

[1]中國互聯網絡信息中心.第47次中國互聯網絡發展現狀統計報告[R].北京:中國互聯網絡信息中心.2021.(China Internet Network Information Center. The 47th China statistical report on Internet development[R].Beijing:China Internet Network Information Center,2021.)

[2]Chau M, Reith R. Smartphone market share[EB/OL].(2021-10-28).https://www.idc.com/promo/smartphone-market-share.

[3]Arp D, Spreitzenbarth M, Hübner M, et al. DREBIN: effective and explainable detection of Android malware in your pocket[C]//Proc of Network amp; Distributed System Security Symposium.2014:23-26.

[4]Zhou Yajin, Jiang Xuxian. Dissecting Android malware: characterization and evolution[C]//Proc of IEEE Symposium on Security and Privacy.Washington DC: IEEE Computer Society, 2012: 95-109.

[5]Wei Fengguo,Li Yuping,Roy S, et al. Deep ground truth analysis of current Android malware[C]//Proc of the 14th International Confe-rence on Detection of Intrusions and Malware, and Vulnerability Assessment. Cham: Springer,2017:252-276.

[6]Kang H, Jang J W, Mohaisen A, et al. Detecting and classifying Android malware using static analysis along with creator information[J].International Journal of Distributed Sensor Networks,2015,11(6):article No.7.

[7]Kim T G, Kang B J, Rho M, et al. A multimodal deep learning method for Android malware detection using various features[J].IEEE Trans on Information Forensics and Security,2019,14(3):773-788.

[8]Hou Shifu, Saas A, Ye Yanfang, et al. DroidDelver: an Android malware detection system using deep belief network based on API call blocks[C]//Proc of International Conference on Web-Age Information Management. Cham: Springer,2016:54-66.

[9]Mohaisen A, Alrawi O, Mohaisen M. AMAL: high-fidelity, beha-vior-based automated malware analysis and classification[J].Computers amp; Security,2015,52(7):251-266.

[10]Arefkhani M, Soryani M. Malware clustering using image processing hashes[C]//Proc of the 9th Iranian Conference on Machine Vision and Image Processing. Piscataway,NJ:IEEE Press,2015:214-218.

[11]Wen Guanchao, Hu Yupeng, Jiang Chen, et al. An image texture and BP neural network basec malicious files detection technique for cloud storage systems[C]//Proc of IEEE Conference on Computer Communications.Piscataway,NJ:IEEE Press,2017:426-436.

[12]Ding Yuxin, Zhang Xiao, Hu Jieke, et al. Android malware detection method based on bytecode image[J].Journal of Ambient Intel-ligence and Humanized Computing,2020,DOI:10.1007/s12652-020-02196-4.

[13]Kamal K C, Yin Zhendong, Wu Mingyang, et al. Depthwise separable convolution architectures for plant disease classification[J].Computers and Electronics in Agriculture,2019,165(10):104948.

[14]莫硯漢.基于協同邊緣計算的人臉識別平臺的研究與實現[D].廣州:廣東工業大學,2019.(Mo Yanhan. Research and implementation of face recognition platform based on collaborative edge computing[D].Guangzhou:Guangdong University of Technology, 2019. )

[15]Itti L, Koch C, Niebur E. A model of saliency-based visual attention for rapid scene analysis[J].IEEE Trans on Pattern Analysis and Machine Intelligence,1998,20(11):1254-1259.

[16]Rensink R A. The dynamic representation of scenes[J].Visual Cognition,2000,7(1-3):17-42.

[17]Corbetta M, Shulman G L. Control of goal-directed and stimulus-dri-ven attention in the brain[J].Nature Reviews Neuroscience,2002,3(3):201-215.

[18]繆佩琦.基于深度感知網絡的草圖簡化和動畫特效遷移[D].廣州:華南理工大學,2019.(Miao Peiqi. Sketch simplification and ani-mation special effects migration based on depth perception network[D].Guangzhou:South China University of Technology,2019.)

[19]Wang Fei, Jiang Mengqing, Qian Chen, et al. Residual attention network for image classification[C]//Proc of IEEE Conference on Computer Vision and Pattern Recognition. Washington DC:IEEE Computer Society,2017:3156-3164.

[20]Hu Jie, Li Shen, Albanie S, et al. Squeeze-and-excitation networks[J].IEEE Trans on Pattern Analysis and Machine Intelligence,2020,42(8):2011-2023.

[21]Woo S, Park J, Lee J Y, et al. CBAM: convolutional block attention module[C]//Proc of European Conference on Computer Vision,2018: 3-19.

[22]Wang Xiaolong, Girshick R, Gupta A, et al. Non-local neural networks[C]// Proc of IEEE/CVF Conference on Computer Vision and Pattern Recognition. Piscataway, NJ: IEEE Press, 2018: 7794-7803.

[23]Fan Ming, Liu Jun, Luo Xiapu, et al. Android malware familial classification and representative sample selection via frequent subgraph analysis[J].IEEE Trans on Information Forensics and Security,2018,13(8):1890-1905.

[24]Suarez-Tangil G, Tapiador J E, Peris-Lopez P, et al. Dendroid: a text mining approach to analyzing and classifying code structures in Android malware families[J].Expert Systems with Applications,2014,41(4):1104-1117.

[25]Zhang Mu, Duan Yue, Yin Heng, et al. Semantics-aware Android malware classification using weighted contextual API dependency graphs[C]//Proc of ACM SIGSAC Conference on Computer and Communications Security.New York:ACM Press,2014:1105-1116.

[26]Kang H J, Jang J W, Mohaisen A, et al. AndroTracker: creator information based Android malware classification system[C]//Proc of the 15th International Workshop Information Security Applications.2014:545.

[27]Mirzaei O, Suarez-Tangil G, Tapiador J, et al. TriFlow: triaging Android applications using speculative information flows[C]//Proc of ACM on Asia Conference on Computer and Communications Security.New York:ACM Press,2017:640-651.

[28]Garcia J, Hammad M, Malek S. Lightweight, obfuscation-resilient detection and family identification of Android malware[J].ACM Trans on Software Engineering and Methodology,2018,26(3):article No.11.

[29]Massarelli L, Aniello L, Ciccotelli C, et al. AndroDFA: Android malware classification based on resource consumption[J].Information,2020,11(6):10.3390/info11060326.

主站蜘蛛池模板: 欧美色香蕉| 久久久波多野结衣av一区二区| 亚洲人成日本在线观看| 精品三级在线| 日本欧美成人免费| 在线观看亚洲人成网站| 国产女人18水真多毛片18精品| 亚洲bt欧美bt精品| 天天综合网在线| 日本AⅤ精品一区二区三区日| 蜜桃视频一区| 国产亚洲精久久久久久无码AV| 伊在人亚洲香蕉精品播放| 国产黄色免费看| 午夜精品区| 亚洲天堂免费观看| 91年精品国产福利线观看久久| 国产一区二区在线视频观看| 五月天香蕉视频国产亚| 亚洲三级电影在线播放 | 2019年国产精品自拍不卡| 国产精品久久久久久久伊一| 久久精品人人做人人爽电影蜜月 | 成人在线视频一区| 色婷婷在线影院| 欧美日一级片| 99久久精品国产自免费| 二级特黄绝大片免费视频大片| 久久久精品久久久久三级| 欧美成人亚洲综合精品欧美激情| 国产免费好大好硬视频| 免费在线a视频| 日本精品αv中文字幕| 中文国产成人精品久久| 欧美特级AAAAAA视频免费观看| 国产欧美日韩在线一区| 色综合色国产热无码一| 久久成人国产精品免费软件| 亚洲清纯自偷自拍另类专区| 国产成人综合亚洲欧美在| 国产91无毒不卡在线观看| 麻豆精品在线播放| 国产精品对白刺激| 人妻91无码色偷偷色噜噜噜| 亚洲人成电影在线播放| 精品国产www| 一级毛片在线免费视频| 久久精品国产精品国产一区| 国产成人高清精品免费| 国产丰满成熟女性性满足视频| 亚洲码一区二区三区| 特级精品毛片免费观看| 91网在线| 真实国产乱子伦高清| 在线毛片网站| 亚洲一级无毛片无码在线免费视频| 日韩在线欧美在线| 日韩欧美中文| 午夜不卡视频| 天天色天天综合网| 亚洲无码高清一区| 超清无码一区二区三区| 午夜福利在线观看入口| 青青国产成人免费精品视频| 国产成人精品18| 天天综合亚洲| 国产乱子伦视频在线播放| 五月激激激综合网色播免费| 97国产一区二区精品久久呦| 亚洲日本精品一区二区| 四虎免费视频网站| 久99久热只有精品国产15| 久久这里只有精品国产99| 亚洲欧洲国产成人综合不卡| 亚洲国产精品一区二区第一页免| 日韩精品毛片| 一级爆乳无码av| 久久男人资源站| jizz国产在线| 小蝌蚪亚洲精品国产| 成人a免费α片在线视频网站| 国产精品人人做人人爽人人添|