999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

大數據背景下基于PCA-DELM 的入侵檢測研究

2024-01-02 08:35:44王振東王思如王俊嶺李大海
軟件導刊 2023年12期
關鍵詞:分類實驗檢測

王振東,王思如,王俊嶺,李大海

(江西理工大學 信息工程學院,江西 贛州 341000)

0 引言

隨著互聯網的普及和計算機技術的更新發展,網絡中產生的數據規模愈發龐大,其中存在著大量的網絡攻擊行為威脅互聯網環境和網絡安全。再加之5G、云計算和物聯網等技術的廣泛應用,數據在互聯網中的傳輸速度極大提高,大數據時代來臨,其集中化、高透明、大規模的特征為信息安全維護帶來了巨大挑戰。因此,大數據背景下的網絡信息安全是目前各界聚焦的關鍵難題。為應對上述問題,防火墻作為一種安全設備被廣泛應用,通過管理員們所制定的安全規則防止某些數據流的傳播,提高了接收數據流的準確性。然而,僅憑借防火墻自身無法辨別出正常數據流和異常數據流,入侵檢測(Intrusion Detection,ID)作為具有主動防御能力并能動態檢測入侵行為的一種新型安全機制,已逐漸成為大數據時代下網絡安全的關鍵技術。傳統入侵檢測方法對檢測效率、檢測規模、檢測體系結構等存在某些限制,而智能入侵檢測技術應用模糊信息識別、規則產生式專家系統、數據挖掘、機器學習及深度學習等技術,極大提高了入侵檢測率和檢測速度,最大可能地防御病毒入侵。

當前,入侵檢測技術相關研究大多聚焦在以下3 個方面:①基于數據挖掘的入侵檢測,如王意潔等[1]基于同一網絡威脅行為的預警間存在特定關系這一思想,應用數據挖掘算法尋找隱匿在數據分布背后的關系,并依據所發現的關聯信息數據對威脅行為序列進行重構;②基于機器學習的入侵檢測,Martins 等[2]提出對抗性機器學習方法被應用于入侵及惡意軟件檢測場景中,實驗結果表明,該方法在惡意軟件及入侵檢測中有效;③基于神經網絡的入侵檢測,Yang 等[3]將改進的卷積神經網絡(Convolutional Neural Networks,CNN)算法應用于無線網絡模型,并進行相應的入侵檢測,該算法優化的模型與其他機器學習算法相比,在執行效率和分類準確率等指標上均有良好效果,相比于傳統入侵檢測分類模型有明顯提升。Yang 等[4]針對物聯網安全問題,結合LM 算法優化速度快、魯棒性強的特點,提出LM-BP 神經網絡模型,并將其應用于入侵檢測系統,該模型通過LM 算法對傳統BP 神經網絡的權值閾值進行優化,再利用BP 算法對數據集進行分類,具有更高的檢測率和更低的虛警率,但學習速率較低。Wang 等[5]利用深度卷積神經網絡(CNN)學習網絡數據流量的低層空間特征,然后利用LSTM 網絡學習高層時間特征,設計出一種新型網絡入侵檢測模型HAST-IDS,該模型通過多組基準測試,其結果表明HAST-IDS 在準確率、檢測率等方面均優于其他已有方法,提高了入侵檢測實時性。

深度學習是神經網絡的進一步發展,也是對人工智能技術的加強,它通過模仿人腦機制分析處理數據,利用深度神經網絡,將模型處理得更為復雜,從而使模型對數據的理解更加深入,例如圖像、聲音和文本[6]。深度學習已經在控制領域[7]、自然語言處理[8]、情感分析[9]等領域取得成效,這些成果也證明了深度學習是具有實用性的分類識別工具。在入侵檢測領域,Khan 等[10]提出兩階段深度學習模型,第一階段將網絡流量分為正常和異常兩類,第二階段將第一階段得到的特征狀態作為檢測的附加特征,該模型的優點在于從無標記的網絡數據中提取有用的特征表示。Su 等[11]在注意力機制與雙向長短期記憶(BLSTM)的前提下,設計了交通異常檢測模型BAT,該模型可快速有效地提高異常檢測能力。Lee 等[12]開發了基于事件分析的人工智能系統,用于處理數據并更好地運用不同的人工神經網絡方法。

綜上,雖然上述模型在入侵檢測過程中展現出優越的性能,但在大數據時代下,數據流量的高速傳輸和龐大規模這兩個特性要求入侵檢測模型必須具有良好的實時性,若不能及時處理高速傳輸的網絡流量,模型將出現嚴重時滯現象,無法抵御實時網絡的安全威脅。因此,上述模型還存在以下問題:①兩階段深度學習模型中第一階段在面對海量的網絡數據時會大幅增加時間成本;②僅在一個數據集上的測試結果不能展現模型的泛化性和可移植性;③模型評價指標系統單一,沒有其他評價指標進行交叉分析,不夠全面。對此,本文在大數據背景下提出了一種輕量級神經網絡的入侵檢測模型(PCA-DELM),模型首先使用主成分分析方法(Principal Component Analysis,PCA)對含有正常或攻擊的網絡數據進行降維處理,這在龐大的數據集上能大幅減少時間成本,加快分類速率。鑒于極限學習機優秀的表征能力,將其引入到入侵檢測領域,結合自動編碼器(Auto Encoder,AE)對數據進行監督分類,再在UNSW-NB15 數據集上進行二分類和多分類實驗,測試其入侵檢測性能并驗證模型可移植性,最后在實時網絡流量CIDDS-001 數據集上模仿驗證該模型在實際復雜的網絡中對入侵行為的檢測能力。以上實驗均通過多個評價指標交叉分析本文分類模型與傳統分類算法、經典機器學習分類器分類結果,實驗結果表明,本文所提出的智能入侵檢測方法在準確率、精確率、真正率等指標上有顯著提高。

1 深度極限學習機

1.1 極限學習機

極限學習機(Extreme Learning Machine,ELM)[13]是一種針對于單隱層前饋神經網絡(Single-hidden Layer Feedforward Neural Network,SLFN)[14]的機器學習算法。與傳統的SLFN 算法不同,ELM 可隨機選擇輸入層權重和隱藏層偏置,輸出層權重通過最小化由訓練誤差項和輸出層權重范數的正則項構成的損失函數,依據Moore-Penrose 廣義逆矩陣理論計算求出[15]。相比于傳統神經網絡需人工設置大量參數,極限學習機訓練參數更少、學習速度更快、泛化能力更強。

給定有N個標記樣本數據的訓練集,k(xi,ti),xi=[xi1,…,xin]T∈Rn表示第i個樣本示例,ti=[ti1,…,tim]T∈Rm是每個樣本示例所對應的標簽,n表示訓練數據集的特征個數,m表示訓練數據集的類別個數。若樣本xj對應第k類,則將標簽xj的第k個值設定為1,剩余(m-1)個值設成-1。如圖1所示,ELM 的網絡結構和單隱層前饋神經網絡相似。

Fig.1 ELM network structure圖1 ELM網絡結構

包含L個隱藏節點的ELM 表示如下:

βi=[βi1,βi2,…,βi m]T是整個輸出層的權重系數,βi1代表g1(x) 和ti1兩個神經元之間的權重系數,αi=[αi1,αi2,…,αi m]T是連接輸入層和第i個隱含層的輸入權重,bi是第i個隱藏層的偏置,G(αi,bi,xj)是第i個隱藏層的輸出矩陣。若第i個隱藏層的激活函數為g(x),則隱藏層的輸出為:

式(1)用矩陣形式表示為:

為達到輸出數據的期望值,訓練網絡后需得出參數最優值,使:

深度極限學習機最終是要最小化實際輸出和期望輸出間的誤差,也即最小化損失函數:

ELM 算法中參數(αi,bi)是隨機生成,因此也唯一確定。其解決方法可以轉化為:

根據文獻[16]可知,要求解的范數最小且唯一。為提高模型泛化能力,加入了正則項,求解問題則轉化為:

其中,λ是正則化系數,其解如下:

其中,I是單位矩陣。

1.2 基于ELM的表征學習

1.2.1 基于極限學習機的自編碼器

自動編碼器(Auto Encoder,AE)是一種無監督神經網絡模型,它利用輸入X自身作為監督,通過訓練神經網絡模型期望得到一個重構輸出X'。因此AE 無需標記訓練數據。在ELM 中引入AE 的思想,使ELM 的輸入也被視為目標輸出,即輸出Y=X,引入自編碼器的極限學習機ELMAE(Extreme Learning Machineasan Auto Encoder)的網絡結構如圖2所示。

Fig.2 ELM-AE network structure圖2 ELM-AE網絡結構

簡言之,ELM-AE 類似于一個逼近器,其目標是盡可能讓網絡的輸出與輸入相同,同時使隱藏層的輸入參數(αi,bi)隨機生成后正交。其優勢如下:

(1)可將輸入數據映射到不同或等維度的空間,實現維度壓縮、稀疏表達或等維度的特征表達。

(2)可清除特征之外的噪聲,使特征之間分布更為均勻和線性獨立,提高系統泛化性。

ELM-AE 的輸出可由式(1)轉化為式(9)求出。

其中,α是由αi構成的矩陣,b是由bi構成的向量。

針對維度壓縮和稀疏表達,隱藏層的輸出權重β可由式(8)轉化為式(10)求出。

其中,X=[x1,…,xN]是輸入數據。

針對同維度的特征映射,權重β可由式(11)計算求出。

由文獻[16]可知,βT β=I。

1.2.2 深度極限學習機

基于ELM-AE 的3 種不同的特征表達功能,可以將其作為深度極限學習機(Deep Extreme Learning Machine,DELM)的基礎模塊。與傳統深度學習算法相同,DELM 應用逐層貪婪的方式訓練網絡,DELM 每個隱藏層的輸入權重都用ELM-AE 初始化,執行分層無監督訓練。與傳統深度學習算法相比,DELM 沒有反向微調的步驟。

DELM 的目的是使輸出信息無限逼近原輸入信息,其基本思想是通過對每一層的訓練,最大程度地減小重構誤差,最終得到輸入信息的高級特性。DELM 模型的主要訓練步驟則是將原始輸入信息樣本X視為下一個ELM-AE的目標輸出(X1=X),從而得到輸出權值β1。然后,將DELM 的第一個隱藏層的目標輸出矩陣H1,當作下一個ELM-AE 的輸入和目標輸出(X2=H1),依次逐步地展開訓練,最后一層用ELM 訓練,可以使用式(6)求解DELM 的最后一個隱藏的輸出矩陣βi+1。DELM 每一層隱藏層的輸入權重矩陣為。

2 基于PCA-DELM 的入侵檢測算法

2.1 PCA數據降維設計

主成分分析PCA(Principal Component Analysis)是統計學中的一種降維方法,它通過削減特征向量的數量降低矩陣維度。在神經網絡中,可以采用PCA 減少輸入數據樣本的特征維度,從而降低神經網絡模型計算量,提升模型計算速度 。假設給定原始數據集A={a11,a12,ai j,…,am n},其中i代表樣本數據,j表示對應樣本的特征維度,m和n分別表示樣本個數和特征數量,數據集矩陣可用式(12)表示。

PCA 采用線性變換將原始數據變量轉變成非線性相關的數據變量。通過求出協方差矩陣的特征向量和特征值,保留累計貢獻率超過85%的特征向量,用原始數據矩陣乘以特征向量矩陣得到一個新的特征矩陣,從而降低維度。式(13)定義了數據集中不同維度上的均值μ。

使用式(14)計算樣本點在不同維度上的偏差。

數據集協方差矩陣H定義為。

對輸入數據集協方差矩陣做奇異值分解(Singular Value Decomposition,SVD)可以得到一組特征值和特征向量(λ1,μ1),(λ2,μ2),…,(λn,μn),它表示協方差矩陣H的n組特征值和特征向量,將原始數據映射到協方差矩陣中k個最大特征值所對應的特征向量張成的子空間中。式(16)給出了k的確定方法。

其中,β是子空間的特征值之和與原始空間的所有特征值之和的比值。選取最大的k個特征值后,可生成一個大小為m*k的矩陣B,按照式(17)將原始數據投影到k維子空間中。

式(12)—式(17)給出了去除不同特征間相關性的具體步驟。分別在兩個數據集上調用上述方法實現降維。依據經驗將β設置為0.85,并由式(16)在UNSW-NB15 數據集和CIDDS-001 數據集上分別保留前14、前6 個特征向量,這種方法在消除不同維度相關性的同時,還可減少模型在訓練過程中的存儲開銷。

PCA 降維的時間復雜度為O(min(m3,k3)),m是樣本數量,k為經PCA 降維后保留的子空間維數。顯然,k

2.2 算法流程

本文提出的PCA-DELM 入侵檢測算法需通過3 個階段,檢測前先對數據作預處理,然后用PCA 對數據集進行降維處理,最后通過具有深度學習能力的極限學習機(Deep Extreme Learning Machine,DELM)對數據進行監督分類,完成入侵檢測過程。PCA-DELM 入侵檢測流程包括以下步驟,流程如圖3所示。

Fig.3 Flow of DELM intrusion detection圖3 PCA-DELM 入侵檢測流程

(1)數據預處理。標準化UNSW-NB15 和CIDDS-001數據集,對數據進行歸一化處理后得到數值型數據,形成標準化數據集。

(2)定義DELM 神經網絡模型參數。根據尋參實驗結果可知,網絡迭代100 次,隱含層共3 層,在7070-120 時,網絡分類性能最佳。

(3)PCA 降維。對預處理后的高維數據集進行降維并得到低維表示的數據。

(4)數據分離。將降維后的數據按比例分為訓練集、驗證集、測試集。

(5)形成DELM 有監督分類模型,將訓練集和驗證集數據輸入到DELM 分類模型中進行訓練,調整模型。

(6)輸出最優的DELM 分類模型。

(7)輸入測試集數據并輸出分類規范化結果。

3 實驗設置與分析

本文共做了2 組實驗。①在UNSW-NB15 數據集及CIDDS-001 數據集上進行二分類實驗,在2 個數據集上驗證PCA-DELM 入侵檢測算法模型的分類檢測性能;②在上述數據集上進行多分類實驗,進一步驗證該模型的網絡分類性能及泛化能力,在實際包含不同攻擊的復雜網絡中對入侵行為的檢測能力進行驗證。

UNSW-NB15 數據集包含2×105條數據,共49 個特征。除正常數據外,還包含Fuzzers、Analysis、Backdoors、Dos、Exploits、Generic、Reconnaissance、Shellcode 及Worms 在內的9 種攻擊。CIDDS-001 數據集包含6.8×105條數據,是來自于網絡中的實時流量,包括在內部服務器(Web、文件、備份和郵件)和外部服務器(文件同步和Web 服務器)上捕獲的實時流量,包括14個特征。

3.1 評價指標

為更好地評估本文模型及算法的有效性,在二分類實驗中,將數據集中的攻擊合并為Abnormal,記為2,正常數據Nornal 記為1。利用入侵檢測準確率(Accuracy,Acc)、精確率(Precision,P)、真正率(True Postive Rate,TPR)、假正率(False Postive Rate,FPR)、F 值、召回率(Recall)等指標對二分類實驗進行評價。具體計算方法參考文獻[17]。

3.2 分類性能分析實驗

實驗環境為Windows10,64 位操作系統,處理器Intel(R)Core(TM)i5-6500CPU3.20GHz,安裝內存(RAM)8.00GB,仿真環境是MatlabR2017b。在進行二分類和多分類實驗前為驗證PCA-DELM 的分類性能,與ELM、DELM方法在UCI 的Iris 和Wine 數據集上做了分類對比試驗。本文提出的PCA-DELM 分類器在所測試的數據集上的分類精度不低于ELM 和DELM 分類器,在Iris 數據集上的分類準確率高達100%,在Wine 數據集上的分類準確率高達93%。

3.3 二分類實驗

仿真實驗中,使用UNSW-NB15 數據集和CIDDS-001數據集上進行入侵測試,將本文所提出的分類模型PCADELM 與ELM 分類模型、SOM 網絡分類模型、深度神經網絡分類模型(DNN、DBN)、經典機器學習分類器進行對比實驗,通過各種評價指標對算法模型進行比較,驗證算法模型的性能。將數據集分為訓練集和測試集,進行入侵檢測仿真實驗,各算法在兩個數據集上的二分類測試結果如表1、表2所示。

Table 1 UNSW-NB15 binary classification test results表1 UNSW-NB15二分類測試結果

Table 2 CIDDS-001 binary classification test results表2 CIDDS-001二分類測試結果

由二分類實驗結果可知,在UNSW-NB15 和CIDDS-001 數據集上,PCA-DELM 入侵檢測模型的測試準確率分別為73.49%、81.76%,在CIDDS-001 數據集上的準確率較高。PCA-DELM 方法在準確率方面十分穩定,波動較小,且處于較高的檢測水平。

由表1 可知,在UNSW-NB15 數據集上,除SOM 方法外,其余算法檢測準確率均達60%以上,由于該數據集較為分散,分類難度高,故準確率普遍偏低。其中,PCADELM 的準確率、精確率、召回率及F 值分別為73.49%、68.35%、96.57%、80.05%,與較為穩定的SVM 分類器相比分別高出4.84%、3.22%、3.86%、3.54%,在時間方面,PCADELM 用時要少19 h以上。

由表2 可知,DELM 方法的檢測準確率最高,為99.25%,接近100%,比效果最差的SOM 高出81.01%,次優的分類模型為DBN,準確率為97.66%,在傳統的機器學習分類器中,DT 表現最佳。PCA-DELM 的測試準確率在80%以上,且精確率、召回率為100%,時間為3 872 s,除去效果最差的SOM,時間在其余算法中最少。

綜上,SVM 分類器的性能在不同的數據集上能夠保持相同的范圍,且維持較高的準確率。然而,PCA-DELM 分類模型的準確率與其他方法相比,在兩個數據集上均較高且穩定,且高出0%~70.47%。當精確率和召回率發生沖突時,對模型性能的比較會困難得多,但F 值能夠兼顧精確率和召回率,因此可看作是調和平均,以更好地對模型進行評價。實驗結果表明,SVM 和DT 分類器表現較好,說明SVM 和DT 方法適合二分類問題,但深度神經網絡總體性能明顯優于經典機器學習算法,在二分類方面頗具優勢。

3.4 多分類實驗

本文使用的2 個數據集均為非平衡數據集,各攻擊之間有所差異,故進行多分類實驗,利用各種評價指標進一步分析各算法的入侵檢測性能,驗證比較算法模型可靠性。表3和表4為各算法模型多分類詳細結果。

Table 3 UNSW-NB15 multi-classification test results(1)表3 UNSW-NB15多分類測試結果(1)

Table 4 UNSW-NB15 multi-classification test results(2)表4 UNSW-NB15多分類測試結果(2)

在UNSW-NB15 數據集上,包含正常數據和9 種攻擊。對 于Normal,PCA-DELM 與DT 的AUC 值最高,分別為0.823 1、0.848 5,AUC 值最小的是SOM,為0.138 0。SOM、DELM、PCA-DELM 的真正率低于60%,其余算法高于64%,其中最高的是SVM 分類器,高達87.35%,但DT 和PCA-DELM 的假正率很低,分別為5.05%、12.98%。對于Fuzzers 攻擊,SVM、DNN、SOM、DBN 的真正率為0%,除DNN 算法的假正率和AUC 值分別為0.5%、49.96%外,上述其余算法的假正率和AUC 值均為0%,ELM 的AUC 值最高,為79.43%。對于Analysis 攻擊,除DT 算法的真正率為8.27%,其余算法的真正率均為0%,DT、ELM 的假正率分別為3.31%、0.64%,其余算法的假正率均為0%,各算法的AUC 值均在0.5 左右。對于Backdoors 攻擊,DT、DELM、PCA-DELM 算法的真正率分別為24.87%、0.86%、1.21%,其余算法的真正率為0%,各算法的AUC 值均在0.5 左右。對于Dos 攻擊,除ELM 算法的真正率最高為44.44%外,其余算法的真正率均低于22%,PCA-DELM 的效果最好,AUC 值最高,為0.783 2。對于Exploit 攻擊,PCA-DELM 的真正率為78.1%,AUC 值為0.721 3,對于Generic 攻擊,除SOM 算法外,其余算法的真正率均能達到95%以上,其中DBN 最高為96.95%,PCA-DELM 的真正率為96.43%,除SOM 算法外,其余算法模型表現較好,AUC 值均能達到0.8以上。對于Reconnaissance 攻擊,所有算法模型的AUC 值均在0.5 以上,其中ELM 的真正率最高,為13.21%。對于Shellcode 攻 擊,AdaBoost、DT 的真正率分別為7.14%、52.38%,假正率分別為0.2%、1.11%,其余算法的真正率和假正率均為0%,大部分算法的AUC 值為0.5,包括本文提出的PCA-DELM 模型。對于Worms 攻擊,僅DT 的真正率為13.64%,其余算法均為0%,除DT 的AUC 值為0.567 7,其余算法的AUC 值為0.5。

在CIDDS-001 數據集上,對于Normal,PCA-DELM 的真正率高達95.99%,且AUC 值高達0.9649;對于Attackers,DELM 與AdaBoost 算法的AUC 值最高,分別為0.923 1、1,其余算法的AUC 值均在0.5 上下,所有算法的假正率趨近于0%或者為0%;對于Suspicious,除SOM 算法外,其余算法的真正率均達到85%以上,其中DNN 的真正率為100%,PCA-DELM 的真正率為97.31%,AUC 值為0.707 6,模型性能優于大部分其他算法模型;對于Unknown,PCADELM 的真正率僅31.55%,但其AUC 值為0.642 9,假正率低至2.98%,其余算法的AUC 值大部分集中在0.5 左右;對于Victim,DT、SOM 的真正率為100%,DELM 算法的真正率為99.45%,剩余算法的真正率為0%,DT、DELM 的AUC值分別為0.957 5、0.990 5,其余算法均低于0.6。圖4 和圖5 分別為兩個數據集上的ROC 曲線,直觀地說明了AUC 及真、假正率之間的聯系。表5 為各算法在不同數據集上檢測所花費的時間,顯然,PCA-DELM 模型檢測時間明顯少于其他算法,更具實時性,在大數據時代下更具優勢。

Table 5 Time execution evaluation indicators表5 時間執行評價指標

Fig.4 UNSW-NB15-Generic ROC curve圖4 UNSW-NB15-Generic ROC 曲線

Fig.5 CIDDS-001-Suspicious ROC curve圖5 CIDDS-001-Suspicious ROC 曲線

二分類實驗及進一步的多分類實驗結果表明,在準確性方面,PCA-DELM 模型性能明顯優于經典神經網絡和經典機器學習算法,在二分類和多類方面都有很大優勢,在其他評價指標上也體現出較大優勢。

4 結語

本文利用PCA 的降維能力,設計了一種基于主成分分析的強化深度極限學習機分類模型,并提出了PCA-DELM模型。一方面,使用PCA保證模型對數據的特征降維能力;另一方面,利用DELM 保證對數據快速分類的能力。實驗結果表明:①PCA-DELM 入侵檢測模型的數據分類性能穩定,不管是復雜高維數據,還是攻擊類型多數據集,都能實現較優的入侵檢測效果,且不敏感于特定數據集;②PCADELM 入侵檢測模型成功解決了現有方法(數據挖掘、傳統機器學習等方法)存在的準確率、精確率、召回率、真正率等指標偏低的問題;③在2 個網絡入侵檢測數據集上,PCADELM 入侵檢測模型與現有方法相比,在各類評價指標上均具有明顯優勢。特別是在實時網絡數據集CIDDS-001上仍能表現穩定。PCA-DELM 入侵檢測模型為車聯網、物聯網等不同領域的安全問題方面提供全新、可行的解決方案及思路。本文采用的是有監督分類模型,因此對真實網絡環境中未知攻擊的檢測還存在一定局限性。未來工作中,將考慮引入生成對抗網絡(Generative Adversarial Networks,GAN)學習正常樣本的檢測入侵行為且不受限于特定樣本的特性,以提升對未知攻擊的檢測率。

猜你喜歡
分類實驗檢測
記一次有趣的實驗
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
分類算一算
做個怪怪長實驗
分類討論求坐標
數據分析中的分類討論
教你一招:數的分類
NO與NO2相互轉化實驗的改進
主站蜘蛛池模板: 国产小视频在线高清播放| 国产三级成人| 国产高清在线观看91精品| 亚洲最新在线| 日韩无码黄色网站| 久久夜色精品国产嚕嚕亚洲av| 亚洲国产91人成在线| 青青青草国产| 国产成人高清精品免费| 亚洲欧美综合在线观看| 亚洲an第二区国产精品| 亚洲精品欧美日本中文字幕| 婷婷综合缴情亚洲五月伊| 国产97区一区二区三区无码| 国内熟女少妇一线天| 午夜毛片福利| 国内熟女少妇一线天| 香蕉伊思人视频| A级全黄试看30分钟小视频| 久久久久久久久久国产精品| 国产黄色爱视频| 午夜限制老子影院888| 国产剧情一区二区| 欧美午夜在线视频| 人妻无码一区二区视频| 在线精品欧美日韩| 婷婷色狠狠干| 亚洲 成人国产| 亚洲AV人人澡人人双人| 综合亚洲网| 亚洲中文无码av永久伊人| 激情成人综合网| 亚洲AV无码乱码在线观看裸奔 | 欧美日韩一区二区在线播放| 久久国产成人精品国产成人亚洲 | 欧美日韩国产成人高清视频| 亚洲男人在线天堂| 2021天堂在线亚洲精品专区| 国产精品视频免费网站| 亚洲无线一二三四区男男| h网址在线观看| 欧美精品不卡| 亚洲国产成人久久精品软件| 亚洲人人视频| 欧美日韩亚洲国产主播第一区| 成人国产一区二区三区| 国产成人啪视频一区二区三区| 亚洲自拍另类| 精品国产免费观看| 亚洲欧美另类久久久精品播放的| 日韩国产 在线| 国产真实自在自线免费精品| 国产精品一区在线观看你懂的| 色综合色国产热无码一| 日韩欧美网址| 亚洲第一成年免费网站| 亚洲国产精品一区二区第一页免| а∨天堂一区中文字幕| 精品国产成人三级在线观看| 精品久久久久久中文字幕女| 国产福利免费观看| 在线视频精品一区| 伊人福利视频| 54pao国产成人免费视频 | 国产精品成人啪精品视频| 国产精品久久久久婷婷五月| 国产香蕉国产精品偷在线观看| 毛片基地美国正在播放亚洲 | 亚洲国产中文在线二区三区免| 最新日本中文字幕| 美女视频黄又黄又免费高清| 久久青青草原亚洲av无码| 一本无码在线观看| 色噜噜在线观看| 免费在线a视频| 456亚洲人成高清在线| 久久频这里精品99香蕉久网址| 亚洲一区第一页| 一级香蕉人体视频| 国产精品成人一区二区不卡| 老熟妇喷水一区二区三区| m男亚洲一区中文字幕|