999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

邊緣計算環境下基于深度學習的DDos檢測

2023-08-03 00:31:02虞延坤牛新征
計算機測量與控制 2023年7期
關鍵詞:分類實驗檢測

田 婷,虞延坤,牛新征

(1.四川省公安科研中心,成都 610000;2.西南石油大學 計算機科學學院,成都 610500;3.電子科技大學 計算機科學與工程學院,成都 611731)

0 引言

隨著物聯網技術和云端理念愈發成熟,以往的云計算和霧計算不能滿足日益增長的計算業務下沉需求,為了減小中心節點的計算壓力并且更多地利用邊緣節點的算力和存儲資源,邊緣計算架構應孕而生。邊緣計算無限接近終端設備,能夠實時地接收來自數據源頭的信息,是一種解決計算、存儲卸載問題的計算范式。它作為云計算的擴展,彌補了中心化后產生的一系列缺點,實現了高連續性和低時延性,更適合部署實時性高的智能化任務。隨著邊緣計算的應用部署,隨之衍生出了與之相關的網絡安全領域課題,其中針對邊緣節點的攻擊防御問題備受關注。分布式拒絕服務攻擊(DDos)是一種隱蔽性高的大型分布式網絡攻擊,攻擊者可以組建分布式僵尸網絡向邊緣節點發起洪水般的拒絕服務攻擊。通常情況下,攻擊者會偽造源IP,這使得攻擊源頭極具隱蔽性,檢測攻擊來源地址也變得極其困難。邊緣計算環境下的物聯網設備結構簡單脆弱,往往難以防御DDos攻擊,列舉近期的一些典型DDos攻擊案例,比如Mirai僵尸網絡對KrebsOnSecurity的攻擊[1]和Dyn攻擊[2],大都產生了巨大的經濟損失和安全威脅。由于物聯網設施的連通性和開放性增加,整個物聯網的受攻擊面也因此擴展,使得DDos攻擊的危害性也隨之上升。邊緣節點計算能力和存儲空間受限且缺乏有效的安全保護,從而非常容易受到DDos攻擊。

傳統的防御和檢測技術難以運用在邊緣節點上,雖然邊緣節點能夠隔絕大部分來自于網絡邊緣的數據且能在第一時間檢測到并攔截最近的DDos攻擊,但是部署現有的集中式DDos檢驗方式或框架難以滿足邊緣節點的需求,這種解決方案通常沒有考慮到邊緣節點算力受限、存儲空間小、網絡波動大等特點。所以有必要設計一種基于邊緣計算環境下的輕量級DDos攻擊檢測方案[3],以此來克服檢測準確率低、誤報率高、時延長、算力和存儲能力不足等問題。

最近,網絡安全領域也開始采用在圖像、語言領域大放異彩的深度學習來解決一些棘手的安全問題,深度學習為解決DDos攻擊的威脅提供了新思路。He等人[4]基于機器學習技術提出了云端服務器的DDos檢測方法,He等人采用的方法分別有線性回歸、支持向量機、決策樹、樸素貝葉斯、隨機森林、無監督K均值和高斯期望最大化等方法,每種方法都在一組自主生成的包含4種攻擊的數據上進行測試并比較這些方法之間的得分,得分最高的是隨機森林法,這些機器學習算法能大致滿足DDos的檢測要求,但是檢測結果的指標得分并不高,存在較大的提高空間。R.C.Staudemeyer等人[5]嘗試將網絡流量異常檢測領域和LSTM算法結合起來,實驗結果表明LSTM具備良好的檢測異常流量能力,證明了循環神經網絡在流量分析領域具有極大的可研價值,但本文使用的數據集發布時間較早,缺少一些現代的DDos攻擊類型,使得實驗結果缺少說服力。Elyased等人[6]針對CIC-DDos-2019[7]數據集實現了一種基于深度學習的DDos檢測方法,該方法由循環神經網絡和自動編碼器組成,經過一個數據預處理階段后,在訓練階段得到一個二分類模型,以此判斷網絡流量是惡意攻擊還是良性的。Can等人[8]增強了CIC-DDos-2019的不平衡數據集,使用了自動特征選擇來解決數據集存在的不均衡問題。Ferrag等人[9]針對CIC-DDos-2019數據集使用深度學習的經典網絡進行訓練,但未針對性地做出結構優化。Chartuni A等人[10]針對CIC-DDos-2019數據集進行了預處理和標簽處理,并基于DNN網絡訓練了一個DDos多分類器,為DDos的檢測提供了一個可參考的范式。

1 模型設計

1.1 邊緣計算環境下的DDos檢測模型

本文結合一維卷積和BiLSTM等深度學習理論,設計了一種適合邊緣計算環境下的輕量級DDos檢測模型,通過剪枝操作得到最佳的模型結構。將網絡流量數據送入三層一維卷積構成的卷積層以提取空間特征,隨后展平送入BiLSTM層以提取時間特征,最后通過全連接層和Softmax層輸出。本文提出的這種模型不僅可以有效提取和學習網絡流量數據的空間特征和時間特征,且通過剪枝操作調整參數量從而對模型進行了輕量化處理。實驗證明,本模型能夠更好地在邊緣計算環境中算力受限、存儲空間受限情況下完成防御和檢測DDos攻擊的任務。該網絡結構模型如圖1所示。

圖1 網絡結構模型

1.2 一維卷積層

卷積層是深度學習中用于提取局部特征的有效方法,一維卷積常用于處理序列數據[13]。網絡流量數據的屬性通常是序列化的數值串。對比常用的二維卷積,使用一維卷積進行特征提取后,實驗準確率提到了有效提升,故本文沒有采用常見的二維卷積法來提取特征。提取此類數據的局部特征圖。一維卷積層效果更佳,將提取后的特征圖作為下一層網絡的輸入,隨著卷積層深度的增加,神經網絡將學習到不同維度的特征。一維卷積運算公式如式(1)所示:

(1)

式(1)中,xj為第j個輸入特征圖,i為一維卷積的層數,kij為所使用的卷積核,*代表卷積運算且采用“same”填充方式,f()為激活函數,本文采用ReLU來進行非線性化處理,卷積層不填加偏置。

每個卷積激活層后接一個BN(batch normalization)層[16],通過BN層的處理,可以使該層的特征值符合標準正態分布,減小了訓練過程中發生梯度相關問題(消失或爆炸)的可能性,加快了模型收斂的速度。BN層的運算公式如式(2)所示:

(2)

1.3 BiLSTM層

通過卷積層提取到網絡流量數據的各維度特征圖后,變換形狀以適應性輸入BiLSTM層。BiLSTM層[17](雙向長短時記憶層)是一種特殊的循環神經網絡結構,相比一般的RNN,它能夠兼顧在前向和后向兩個方向輸入的網絡流量數據信息,此種雙向信息收集的性質極大地加強了全局性,使它能對數據的時間特征進行有效的提取。BiLSTM模型的網絡體系結構如圖2所示。

圖2 BiLSTM網絡體系結構

BiLSTM單元設置有輸入門i、遺忘門f和輸出門o,當前時刻數據xt進入時,結合內部存儲單元ct-1和輸出ht-1進行計算得出當前輸出ht,然后及時更新內部存儲單元ct[18]。遺忘門的運算公式如式(3)所示:

ft=sigmoid(Wxfxt+Whfht-1+bf)

(3)

(4)

it=sigmoid(Wxixt+Whiht-1+bt)

(5)

(6)

i用于篩選當前單元狀態的數量,可以表示為式(7):

ot=sigmoid(Wxoxt+Whoht-1+bo)

(7)

(8)

(9)

(10)

x代表輸入,W代表單元之間的連接權重,b是偏置向量,“·”代表點積運算。

1.4 Softmax層

數據經過BiLSTM后,進入全連接層和Softmax層。該層是一種多分類器,表達式如式(11)所示:

(11)

該層能轉化實數范圍內的分類結果數值,然后通過交叉熵損失函數來評測本文模型的檢測結果。

2 實驗結果與分析

2.1 數據集的選擇

為了更真實地模擬邊緣計算場景下遭受DDos攻擊下的網絡流量數據,本文調研了多個不同場景下的數據集,最后篩選出3個數據集來源:NSL-KDD數據集[12],由加拿大網絡安全研究所(CIC)公開提供的CIC-IDS-2017數據集[11]和CIC-DDos-2019數據集[7]。

3個數據集的內容都是針對被攻擊情況下捕獲的完整的網絡流量信息,數據量充足,適合進行深度學習模型訓練。但是NSL-KDD數據集缺乏NTP、TFTP和NetBIOS等現代DDos攻擊方式,且訓練集和測試集的攻擊種類不相等。CIC-IDS-2017數據集加入了以往數據集缺乏現代攻擊方式,其中包含DDos攻擊,但是并沒有針對DDos攻擊進行細粒度劃分,該數據集主要包含漏洞Web攻擊,且存在類別不均衡的問題。基于對所研究數據集的評估和分析,本文決定使用CIC-DDos-2019數據集對所用模型進行訓練和驗證。

CIC-DDos-2019數據集的內容是由CIC機構在兩天內不同時間段采用不同的DDos攻擊方式進行攻擊測試,數據集中的部分時段加入了網絡受限和網絡波動等干擾因素,能夠更貼近邊緣計算環境下的網絡流量數據,記錄整理得出的具體分類如圖3所示[7]。該數據集針對性地克服了過往數據集的缺點,提出了一種新的 DDoS 攻擊分類法[7],主要分為兩個主類:基于反射的DDos攻擊和基于漏洞利用的DDos攻擊。

1)基于反射的DDos,指的是那些利用合法的第三方組件且執行過程中隱藏攻擊者身份的攻擊。攻擊者偽裝IP地址,使用反射服務器發送響應數據包,使被攻擊者發生過載。在該數據集中根據使用協議,進一步細分為了基于TCP的攻擊包括MSSQL、SSDP,基于UDP的攻擊包括CharGen、NTP、TFTP,以及使用TCP或UDP的攻擊包括DNS、LDAP、NETBIOS和SNMP。

2)基于漏洞利用的DDos攻擊,與基于反射的DDos攻擊相似,不同點在于這些攻擊可以通過使用傳輸層協議的應用層協議進行。具體可細分為基于TCP的攻擊SYN Flood,基于UDP的攻擊包括UDP Flood和UDP Lag。

圖3 CIC-DDos-2019數據集中的DDos攻擊分類

2.2 數據集的預處理

原始的CIC-DDos-2019數據集中存在NaN值和Infinite值不利于模型的訓練,因此在合并了所有CSV文件后需要清理臟數據。因為數據量較大,所以本文將包含NaN和Infinite的數據作為臟數據整行刪除。

目前數據集中存在87種屬性,屬性中存在兩個名為“Fwd Header Length.1”的冗余屬性,一列名為“Unnamed”的匿名屬性以及“Source Port”、“Destination Port”、“Source IP”、“Destination IP”、“Flow ID”、“Timestamp”、“SimilarHTTP”等不能用于分類的套接字屬性都進行舍棄以減少實驗數據的特征維數。實際場景中IP地址等屬性真實性很低,而且,使用套接字信息訓練模型,會使模型依賴于使用套接字信息來分類,導致過擬合問題。最后本文保留了78種屬性。

針對屬性值存在分布不均勻、分布區間過大等問題,預處理需要對數據進行歸一化處理。針對每一列數據(即每一種特征)進行L2范數歸一化,L2歸一化的公式如式(13)所示:

(12)

特征值歸一化后,對數據進行分位數映射處理,該方法變換每條數據的屬性值,使屬性值映射到正態分布。服從正態分布的屬性值能有效縮短訓練收斂時間。

接下來,分析數據集中攻擊類型的分布情況,結果如圖4所示。結果顯示,數據集存在類別不均衡的情況:TFTP類別在數據集中占比很高而Portmap、良性和UDPLag占比極少。這會導致模型訓練出現長尾效應,使分類結果偏向數量多的那些類,訓練得到的模型對少數類不敏感,分類能力差。因此,對TFTP稠密類進行下采樣操作,以均衡其對整體模型的影響力;使用過采樣技術SMOTE[19-20]生成稀疏類的合成數據,以增強稀疏類數據對整體模型的影響力。這一系列操作均有利于數據集實現類平衡。

圖4 攻擊標簽分布圖

SMOTE算法是由Bowyer等人[19]提出一種通過生成合成數據來實現類平衡的方法。SMOTE在特征空間進行采樣生成合成數據,所以生成數據的真實性高于傳統采樣方法。SMOTE算法的內容為:針對少數類中的每一個樣本s求到同類樣本的歐式距離,得到該少數類的K近鄰。合成數據so是由樣本s和最近鄰sn的距離差值,并將差值乘以一個0到1范圍內的隨機數r,最后添加到s的向量中生成的。SMOTE算法公式[19-20]如式(12)所示:

SS=S+r×(S-Sn)

(13)

采樣操作后,包括所有攻擊類型以及良性在內的13個類的數據數量達到平衡,平衡的數據集能夠有效地避免訓練過程產生長尾效應,以此增加模型對于數據數量少的類別的分類準確率。

本文在利用預處理后的數據集進行包括攻擊和良性標簽的13分類任務時,存在個別類混淆嚴重的情況。

攻擊標簽對應的數據由于攻擊類型和攻擊特征的相似性高,導致網絡監控軟件捕獲到的信息總是具有相似性[7]。比如目前比較嚴重的泛洪攻擊,其包括 DNS 泛洪攻擊、UDP 泛洪攻擊和 Syn 泛洪攻擊共3種。因此數據集中對應的不同攻擊種類的同一種屬性的值也具有相似性,所以直接進行13分類容易產生標簽的混淆,影響到模型的準確率。

統計12種攻擊類型(不包含良性類)在屬性空間中具有強相似性的類別的子集概要情況,結果如表1所示。

表1 強相似性標簽的子集概要

表1中劃分了4個子集,其他攻擊標簽保持獨立,表中ACV是指具有恒定值的屬性,AFR0表示零值高頻的屬性,ASAH指的是由于屬性值具有很強的同質性而導致偏差的屬性。因此將對應具有強相似性的子集進行標簽融合操作。

對應的攻擊標簽融合成“DNS/LDAP/SNMP”、“NetBIOS/Portmap”、“SSDP/UDP”、“UDPLag/Syn”。標簽融合后,存在8種包括各類DDos攻擊和良性的類別。故實驗過程可簡化為進行一個DDos攻擊下的網絡流量八分類任務,此種情況作為實驗場景一。

本文也將所有的攻擊標簽融合成“DDos”標簽結合良性標簽,進行一個DDos攻擊下的網絡流量二分類任務,此種情況作為實驗場景二。

最后,數據集依次進行:數字編碼和獨熱編碼,該操作為每一類標簽分配一個新列,如果該條記錄屬于這一類則為1,否則為0。

從預處理后的數據中按每種攻擊以及良性等比例抽樣提取數據,合成共200 000條訓練數據的總數據集用作模型訓練。

對總數據集進行8:2的劃分得到訓練集和測試集,訓練集采取四折交叉驗證的方式劃分驗證集,用來驗證模型精度和調整模型超參數。

2.3 模型的評價指標

本文采用的模型評估指標為準確率、精確率、召回率和F1-score,并繪制混淆矩陣來分析每個類別的分類結果,公式如式(14)~(17)所示:

(14)

(15)

(16)

(17)

2.4 模型的參數

本文基于TensorFlow框架實現本文的DDos檢測模型,將多分類交叉熵作為損失函數,實例化的優化器使用Adam[21]。

本文對比實驗了各種結構,并對實驗模型在保證實驗準確率基礎上針對不必要結構進行了剪枝操作,一是為了減少工作時延,二是為了便于網絡移植到計算能力較弱的邊緣節點上,將模型優化縮減為本文最終呈現的形式:其中一維卷積中輸出濾波器的數量分別為20、40、60,卷積核的尺寸為4*1,填充方式為“same”;一維卷積后使用Relu作為激活函數,并接入BN層,構成復合一維卷積層結構。Bilstm層由一層輸出空間的維數為80的BiLSTM模塊接BN處理來擔任時間特征提取任務。

本文利用粒子群優化算法進行超參數尋優實驗,尋找到適合本模型的最佳超參數序列,學習率尋優曲線如圖5所示。

圖5 學習率尋優曲線

當學習率為2×10-4,批大小為128,練輪數設置為100輪時模型的訓練速度有效提升且提升了模型準確率,總結以上操作,列出參數列表如表2所示。

表2 模型的參數列表

2.5 實驗結果

本實驗的模型訓練流程圖整體描述如圖6所示,實驗整體流程可簡化為:數據樣本提取輸入、數據預處理、模型搭建與初始化、模型訓練、模型剪枝、模型指標評估、模型部署等步驟。

圖6 模型訓練流程圖

在實驗場景一中,通過模型訓練得到一個能有效檢測DDos攻擊的模型,可以對包括攻擊標簽和良性標簽的網絡流量數據進行八分類,檢測出可能正在遭受的DDos攻擊。訓練過程中,以訓練輪數為橫軸,損失和準確率的變化為縱軸,繪制折線圖如圖7所示,模型分類結果的指標參數如表3所示。

圖7 損失變化曲線和準確率變化曲線

表3 實驗場景一的分類結果

對每一類攻擊標簽的檢測情況進行指標參數統計分析,結果如圖11所示,模型對于MSSQL的檢測能力相對較弱,分析可能是因為用于分辨MSSQL攻擊類的特征屬性較少,根據文獻[7]顯示,影響MSSQL檢測的強相關屬性為端口號,但端口號屬性不能用于模型分類任務的訓練中而進行了舍棄,故有所影響。

結果繪制混淆矩陣如圖8所示。

圖8 實驗場景一混淆矩陣

混淆矩陣的分類結果顯示,模型在分類MSSQL和DNS/LDAP/SNMP時發生了混淆,在分類UDPLag/Syn和SSDP/UDP時發生了混淆,針對發生混淆的兩類可繼續著手進行改進,進一步提高模型檢測DDos攻擊的準確率,其他類均表現良好,由于模型的參數量和計算量較小,對分類DDos攻擊有良好的性能,故本文的模型適合部署在邊緣計算環境下進行DDos攻擊的檢測任務。

在實驗場景二中,通過模型訓練得到一個能有效檢測DDos攻擊的模型,可以對DDos攻擊標簽和良性標簽的網絡流量數據進行二分類,檢測出可能正在遭受的DDos攻擊。實驗場景二的檢測結果的指標參數如表4所示。

表4 實驗場景二分類結果

驗證訓練后模型的檢測能力,據結果繪制混淆矩陣如圖9所示。

圖9 實驗場景二混淆矩陣

混淆矩陣的分類結果顯示,模型對于DDos類和良性類有極佳的分類能力,本文的模型能夠完美解決DDos和良性標簽的網絡流量二分類問題,由于模型的參數量和計算量相對較小且具備極佳的檢測DDos攻擊能力,表明這一模型適合部署在邊緣計算環境下進行DDos檢測任務。

對每一類攻擊標簽的檢測情況進行指標參數統計分析,結果如圖10所示,證明模型在實驗場景二中具備優秀的檢測能力。

圖10 實驗場景二分類情況統計圖

將訓練好的模型部署到邊緣節點中,搜集節點中的網絡流量數據,使用CICFlowMeter-V3插件來對流量數據進行量化提取,放入預處理階段進行數據清理后,流量數據刪除了臟數據且進行了特征降維,隨后送入部署的訓練模型進行實時DDos預測。

圖11 實驗場景一分類情況統計圖

3 模型與相關工作對比

表5、表6展示了本文提出的模型在上述兩種實驗場景下的結果指標和其他相關工作的結果對比。

表5 實驗場景一下本文與相關工作的結果比較

表6 實驗場景二下本文與相關工作的結果比較

可以看出本文提出的模型在結果指標上明顯優于相關工作提出的方法,本模型獲得的指標提升應該歸因于一個更適合的新模型框架,以及研究的預處理階段和之前提出的標簽融合。但是,本文的模型受到訓練階段使用的標簽的限制,那么在實際部署后檢測到新攻擊帶來的惡意網絡流量時,如果新攻擊的流量特征和之前學習到的攻擊有相似,模型將會把其歸類為DDos攻擊,但會錯誤歸類到已存在的攻擊類型。為應對這一情況,可以在后續模型訓練階段增加新標簽以定義新的攻擊類型,此法可有效減少輸出的模糊性。輕量化后的模型,其總參數量適當,能夠適應邊緣計算環境下邊緣節點算力受限、存儲受限的實際場景。

4 結束語

隨著邊緣計算的蓬勃發展,邊緣計算環境下所面臨的網絡安全攻擊危害也日益嚴重,DDos攻擊作為邊緣計算環境遭受的一種最主要的網絡攻擊帶來了巨大的威脅。由于邊緣計算環境下的邊緣節點存在算力受限、儲存受限的情況,傳統的DDos防御和檢測手段很難適應,所以,本文基于深度學習提出了一種檢測模型,并對模型進行了剪枝輕量化,用以在該場景下防御DDos攻擊。本文采用了CIC-DDos-2019[7]數據集來模擬遭受DDos攻擊時的,存在網絡波動大、條件受限情況下的網絡流量數據。針對數據集存在臟數據、屬性值區間大、類別不平衡等情況,通過實驗提出了針對性強的數據預處理解決方案。對于數據標簽存在強相似性使標簽混淆的問題,本文對數據的屬性進行了相似性分析,提出了一種針對性強的標簽融合方案,得到了兩種合理性強的實驗場景。本文設計了一種基于Bilstm和一維卷積的模型結構,并通過剪枝操作實現了模型的輕量化,以此來達到在邊緣計算環境下檢測DDos攻擊的目標,實驗場景一進行DDos攻擊八分類任務準確率達到了96.8%,實驗場景二進行DDos攻擊二分類任務準確率達到了99.8%。

未來的工作中,對于個別類還存在混淆情況,可以對數據屬性進行更深入的分析或是調整模型框架來解決。本文的模型分類結果可解釋性較差,后續可考慮增強可解釋性。下一步將在實際邊緣計算場景下訓練和調整本文的模型,增加新攻擊類型標簽,降低可能存在的預測模糊性。

猜你喜歡
分類實驗檢測
記一次有趣的實驗
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
分類算一算
做個怪怪長實驗
分類討論求坐標
數據分析中的分類討論
教你一招:數的分類
NO與NO2相互轉化實驗的改進
主站蜘蛛池模板: 人妻无码中文字幕第一区| 精品视频在线观看你懂的一区| 久久久噜噜噜久久中文字幕色伊伊| 欧美第一页在线| 国产精品久久自在自线观看| 黄色成年视频| 日本人真淫视频一区二区三区| 日韩成人在线一区二区| 四虎国产在线观看| 国产午夜人做人免费视频中文| 一级毛片在线免费看| 婷婷六月激情综合一区| 亚洲国产无码有码| 91蝌蚪视频在线观看| 亚洲日韩在线满18点击进入| 成年人久久黄色网站| 71pao成人国产永久免费视频| 亚洲欧美在线看片AI| 天天躁夜夜躁狠狠躁图片| 伊人久综合| 国内黄色精品| 狠狠干综合| 亚洲永久视频| 久草国产在线观看| 国产v精品成人免费视频71pao | 中国毛片网| 国产激爽大片高清在线观看| 国模私拍一区二区三区| 中国一级特黄大片在线观看| 国产资源免费观看| 麻豆AV网站免费进入| 综合亚洲网| 久久永久视频| 一区二区三区毛片无码| 日韩在线网址| 亚洲六月丁香六月婷婷蜜芽| 色噜噜综合网| 2021最新国产精品网站| 国产97视频在线观看| 精品国产网站| 欧美国产日本高清不卡| 另类欧美日韩| 久996视频精品免费观看| 欧美在线网| 中文字幕在线视频免费| a级毛片在线免费观看| 波多野结衣中文字幕一区二区 | 日本www在线视频| 国产精品太粉嫩高中在线观看| 久久亚洲精少妇毛片午夜无码| 91区国产福利在线观看午夜 | 日韩 欧美 国产 精品 综合| 免费国产高清视频| 中国毛片网| 在线精品欧美日韩| 国产产在线精品亚洲aavv| 亚洲最大综合网| 国产亚洲精| 91娇喘视频| 嫩草影院在线观看精品视频| 色吊丝av中文字幕| 九九热视频在线免费观看| 不卡午夜视频| 成人综合网址| 日韩二区三区无| 亚洲视频二| 欧美一区二区三区国产精品| 麻豆精品在线视频| 国产又黄又硬又粗| 欧美精品亚洲精品日韩专| 蜜臀AV在线播放| 91丝袜美腿高跟国产极品老师| 国产另类视频| 伊人激情久久综合中文字幕| 无码在线激情片| 国产91无码福利在线| 国产精品制服| 国产人在线成免费视频| 亚洲无线视频| 五月婷婷综合色| 成人午夜视频免费看欧美| 黄色网站在线观看无码|