• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    概念格在訪問控制中的研究綜述

    2014-04-29 00:44:03張磊張宏莉
    智能計算機(jī)與應(yīng)用 2014年6期
    關(guān)鍵詞:訪問控制

    張磊 張宏莉

    摘 要: 隨著信息技術(shù)的發(fā)展,信息系統(tǒng)日趨復(fù)雜和多樣化,這給訪問控制的設(shè)計和維護(hù)提出了更高的要求。概念格作為一種重要的數(shù)據(jù)挖掘和知識發(fā)現(xiàn)方法,具有自動聚類和自動構(gòu)建層次的特點(diǎn),可以用于設(shè)計和維護(hù)一個訪問控制所需要的層次結(jié)構(gòu)。本文對概念格在強(qiáng)制訪問控制和基于角色的訪問控制中的相關(guān)研究進(jìn)展進(jìn)行了分析和總結(jié),并對未來的研究趨勢進(jìn)行了討論。

    關(guān)鍵詞: 形式概念分析; 概念格; 訪問控制

    中圖分類號: TP309 文獻(xiàn)標(biāo)識號:A 文章編號:2095-2163(2014)06-

    Abstract: With the development of information technology, information system has become increasingly complex and diverse. This brings higher requirements to the design and maintain of access control. As an important method of data mining and knowledge discovery, concept lattices have the property of automatic clustering and constructing hierarchy, and can be used to design and maintain a hierarchy required by an access control system. In this paper, research progress of concept lattices in mandatory access control and access control based on roles is analyzed and summarized, and the future research trend is prospected.

    Keywords: Formal Concept Analyses; Concept Lattice; Access Control

    0引 言

    形式概念分析理論由德國的Wille R.教授于1982年首次提出[1]。該理論源于哲學(xué)范疇中的“概念”,每個“概念”分為內(nèi)涵和外延兩部分:內(nèi)涵是事物的某些屬性的集合,而外延就是具有這些屬性的事物對象的集合。概念間的包含關(guān)系等價于外延和內(nèi)涵的包含關(guān)系。從數(shù)學(xué)的角度來看,概念間的包含關(guān)系是一種偏序關(guān)系,其產(chǎn)生的完全格,就是概念格。由概念格上的偏序關(guān)系生成的Hasse圖,能夠反映概念的層次結(jié)構(gòu),生動簡潔地體現(xiàn)了概念之間的泛化—例化關(guān)系?,F(xiàn)實世界的各種事物或信息大都可以比較容易地表示成一個對象或?qū)嵗哂心承傩曰蛱卣鞯年P(guān)系。在形式概念分析中,這種對象-屬性間的二元關(guān)系即可稱為形式背景。將形式背景生成為概念格的過程則將稱為概念格構(gòu)造。

    概念格被認(rèn)為是進(jìn)行數(shù)據(jù)分析的有力工具,在諸多領(lǐng)域得到了研究和應(yīng)用,如信息檢索[2-4]、數(shù)據(jù)挖掘和知識發(fā)現(xiàn)[5-6]、社交網(wǎng)絡(luò)[7-8]、生物信息學(xué)[9-11]、本體構(gòu)建等[12]。

    在信息安全領(lǐng)域,有學(xué)者利用概念格的層次分類和聚類能力對各種安全信息進(jìn)行歸類分析。例如,Sarmah等人[13]使用語言學(xué)和形式概念分析構(gòu)建形式化模型進(jìn)行安全模式的分類;Alvi等人[14]在綜合比較了已有的23種安全模式分類方法之后,認(rèn)為該方法具有通用性、導(dǎo)航性、完備性、可接受性、互排他性、可重復(fù)性、無歧義性等特點(diǎn)。Breier等人[15]用形式概念分析描述各個安全屬性,來對系統(tǒng)的安全控制進(jìn)行離散尺度的評估。Jang等人[16]利用形式概念分析來統(tǒng)一描述個人信息的隱私保護(hù)系統(tǒng),能夠計算信息的敏感級并進(jìn)行分類以避免沒有用戶授權(quán)情況下隱私數(shù)據(jù)的泄露風(fēng)險。Priss[17]提出了一種基于形式概念分析的Unix系統(tǒng)監(jiān)控方法。該方法不需要提前知道事件性質(zhì)再去搜索分析,而是能夠?qū)⑺械氖录?shù)據(jù)分析歸類。

    概念格具有數(shù)學(xué)上的完備性,同時能夠自動化地將數(shù)據(jù)聚類為概念、并建立概念層次模型。訪問控制本身也具有層次化和主客體分組歸類的要求,因此概念格成為訪問控制研究的一個重要研發(fā)工具。大多數(shù)學(xué)者都利用概念格的自動聚類特點(diǎn)來實現(xiàn)訪問控制的某些自動計算要求,如自動建立角色或安全類的層次結(jié)構(gòu)、自動尋找安全約束、自動發(fā)現(xiàn)安全類或角色等等。

    1 強(qiáng)制訪問控制

    強(qiáng)制訪問控制模型只允許信息在低級和高級之間單向流動或同級間流動,也即按格的偏序關(guān)系流動。因此強(qiáng)制訪問控制模型滿足數(shù)學(xué)上格的定義,往往是一種格模型,例如Biba模型[18]、BLP模型[19]等。而概念格在數(shù)學(xué)上滿足完備格的定義,形式背景中的對象和屬性正好對應(yīng)于訪問控制矩陣,形式概念對應(yīng)于安全類,概念間的偏序關(guān)系恰好是安全類的偏序關(guān)系。因此利用概念格對強(qiáng)制訪問控制具有很強(qiáng)的表示能力。

    概念格在強(qiáng)制訪問控制方面的研究主要有兩類:一類主要利用概念格的自動聚類能力構(gòu)建信息流動的偏序關(guān)系,來實現(xiàn)自動化的強(qiáng)制訪問控制能力。如Sakuraba等人[20]將形式概念分析應(yīng)用到文件服務(wù)器組中來實現(xiàn)強(qiáng)制訪問控制。該方法首先將安全策略映射為形式背景,又將安全類映射為形式概念,由此然后直接從安全策略中產(chǎn)生例如用戶訪問點(diǎn)等相關(guān)配置參數(shù),構(gòu)成訪問策略的安全概念格。該方法還能通過將文件服務(wù)器映射到安全類或角色,來實現(xiàn)面向信息流控制的強(qiáng)制訪問控制和基于角色的訪問控制。

    另一類主要利用概念格的相關(guān)理論工具來實現(xiàn)強(qiáng)制訪問控制的強(qiáng)制約束和驗證,以對系統(tǒng)開發(fā)人員提供輔助。例如Obiedkov等人在文獻(xiàn)[21]中指出形式概念分析理論的屬性探索能夠強(qiáng)制系統(tǒng)開發(fā)人員考慮研究中可能會忽視的問題,并在文獻(xiàn)[22]中對基于屬性探測的強(qiáng)制訪問控制模型進(jìn)行了進(jìn)一步的討論,認(rèn)為該方法可以使系統(tǒng)設(shè)計者更好地理解不同安全類之間的依賴。

    2 基于角色的訪問控制

    當(dāng)前信息系統(tǒng)的復(fù)雜性對RBAC模型提出了更高的要求。在RBAC模型中,角色的設(shè)定對權(quán)限管理的安全性和易操作性有重要的影響。因此尋找適合系統(tǒng)功能要求的角色及其對應(yīng)的權(quán)限,是關(guān)系到RBAC系統(tǒng)合理性和安全性的一個關(guān)鍵工作。隨著信息技術(shù)的發(fā)展,信息系統(tǒng)日趨復(fù)雜和多樣化,訪問控制中的用戶、資源和權(quán)限日益增多,而信息系統(tǒng)業(yè)務(wù)流程以及涉及到的領(lǐng)域知識日趨復(fù)雜,這就使得設(shè)計和管理一個符合用戶對功能和安全需求的RBAC系統(tǒng)變得越來越困難。為了應(yīng)對當(dāng)前信息系統(tǒng)對訪問控制的復(fù)雜性要求,自動化原則[23]已經(jīng)公認(rèn)為即是下一代RBAC模型的五大原則之一。目前角色工程的研究主要集中于自動化的角色工程方法。

    如表1、表2和圖1所示(具體地,圖1中左側(cè)圖形即為概念格),概念格模型與RBAC模型存在嚴(yán)格的對應(yīng)關(guān)系[24]: 用戶對應(yīng)于形式背景的對象,權(quán)限對應(yīng)于屬性,形式概念對應(yīng)于角色,Hasse圖對應(yīng)于角色間的層次關(guān)系。利用概念格來進(jìn)行RBAC模型的研究有著極大的便利性。目前的研究主要用于支持RBAC模型的角色工程方法,大體上可以分為角色挖掘、約束生成、角色分配和角色維護(hù)四個方面。

    2.1 角色挖掘

    基于概念格的角色挖掘研究主要是利用概念格的自動聚類和層次模型來發(fā)現(xiàn)新的角色以及構(gòu)建角色的層次結(jié)構(gòu)。Sobieski等人[24]首先系統(tǒng)性地提出利用概念格與RBAC模型對應(yīng)關(guān)系來進(jìn)行構(gòu)建RBAC層次模型,研究首先建立了RBAC模型和概念格模型的映射關(guān)系,然后提出了一個利用概念格從訪問控制矩陣中發(fā)現(xiàn)角色并建立角色的層次結(jié)構(gòu)的方法,最后闡明該方法能夠判定系統(tǒng)的安全度并發(fā)現(xiàn)越權(quán)的惡意登陸。Kumar[25]進(jìn)一步利用形式概念分析的格的性質(zhì),對RBAC模型中的各種角色的訪問權(quán)限進(jìn)行建模。首先將三維的RBAC矩陣轉(zhuǎn)化為一個動態(tài)的安全背景。在此背景上,訪問權(quán)限是屬性而交叉積為角色,數(shù)據(jù)項為對象。最終將訪問權(quán)限以格結(jié)構(gòu)的形式展示并獲得權(quán)限上的依賴關(guān)系。

    基于概念格的角色挖掘技術(shù)不僅可以用于新建或移植RBAC系統(tǒng),也能用于對已有信息系統(tǒng)的角色進(jìn)行逆向工程。這是由于概念格具有聚類和層次化的特點(diǎn),能夠?qū)浖K中的結(jié)構(gòu)進(jìn)行良好的導(dǎo)航和顯示。例如,Gauthier等人在文獻(xiàn)[26]中提出了一個軟件逆向工程中利用形式概念分析來對訪問控制模型的理解和可視化提供支持的方法,該方法能夠抽取角色-權(quán)限關(guān)系、發(fā)現(xiàn)潛在角色并繪制角色層次視圖,同時還能夠發(fā)現(xiàn)錯誤的權(quán)限、提供角色定制的用戶交互接口。

    角色挖掘的核心問題有兩個,一個是準(zhǔn)確地反映系統(tǒng)安全需求,另一個是最高限的方便管理。在具體的角色挖掘研究中,主要目標(biāo)是挖掘出的角色需盡可能地符合商業(yè)意義,以及挖掘出的角色及其層次結(jié)構(gòu)還要盡可能地簡單。而且基于概念格的角色挖掘方法與RBAC模型有著天然的對應(yīng)關(guān)系,因而相關(guān)方面的研究已然取得了突出的成果。Molloy等人[27-28]指出層次RBAC系統(tǒng)的挖掘問題與形式概念分析緊密相關(guān),并提出了一個基于形式概念分析的角色挖掘方法。該方法把挖掘到的角色層次的權(quán)重結(jié)構(gòu)復(fù)雜度(weighted structural complexity)作為最小代價函數(shù),并以此來評判挖掘出的角色是否符合預(yù)定義參數(shù)的優(yōu)化目標(biāo)要求,同時也給出了一個基于概念格的貪婪算法HierarchicalMiner(HM)來降低角色發(fā)現(xiàn)的時間復(fù)雜度。算法中,將每個角色視作一個形式概念,其外延為角色對應(yīng)的用戶,而內(nèi)涵則為角色對應(yīng)的權(quán)限,約簡后的概念格即為角色的層次結(jié)構(gòu)。該方法能夠挖掘出有意義的角色信息。繼而。文獻(xiàn)[29]又對已經(jīng)存在的各種角色挖掘方法進(jìn)行對比后指出,該方法能夠找出權(quán)重結(jié)構(gòu)復(fù)雜度最低的RBAC角色層次結(jié)構(gòu),并且研究產(chǎn)生的角色也都有著實際的商業(yè)意義。

    2.2 約束生成

    約束是RBAC模型中的一組強(qiáng)制性規(guī)則,是RBAC系統(tǒng)安全的一個重要組成部分,確保相關(guān)安全管理人員的操作能夠被執(zhí)行或者被禁止。例如角色互斥約束、基數(shù)約束、職責(zé)分離原則、時間約束等等。作為一個經(jīng)典的知識發(fā)現(xiàn)和機(jī)器學(xué)習(xí)方法,概念格的相關(guān)理論能夠為RBAC模型中的約束發(fā)現(xiàn)提供更可靠的手段。國內(nèi)外的學(xué)者主要利用形式概念分析的屬性探測對未知約束進(jìn)行探測,同時利用概念格的完備性特點(diǎn)進(jìn)行驗證。例如Frithjof Dau 和Martin Knechtel[30]應(yīng)用描述邏輯(Description Logics,DLs)來形式化RBAC模型,然后使用基于形式概念分析的屬性探測方法系統(tǒng)地找到非計劃中的含義并且獲得約束,后又將其顯示化。進(jìn)一步地,Knechtel 在文獻(xiàn)[31]中系統(tǒng)地介紹了如何利用形式概念分析的屬性探測方法來從RBAC矩陣中找出RBAC模型的約束條件。Kumar在文獻(xiàn)[32]中利用了形式概念分析理論的格和偏序的特性,把傳統(tǒng)的表示角色訪問權(quán)限的安全背景延伸為一個動態(tài)的形式背景,而在此形式背景上執(zhí)行形式概念分析的屬性探索,并且又將該方法用于一個醫(yī)療ad hoc網(wǎng)絡(luò),應(yīng)用后的綜合分析表明該方法能夠滿足RBAC的靜態(tài)職責(zé)分離約束和角色層次的要求。

    2.3 角色分配

    在傳統(tǒng)的信息系統(tǒng)中,用戶的角色和權(quán)限賦值通常由人工完成。而在復(fù)雜信息系統(tǒng)或一些信息網(wǎng)絡(luò)應(yīng)用中,完全的人工操作無法應(yīng)對數(shù)量龐大的角色分配任務(wù)和隨時變化的訪問請求,這給系統(tǒng)管理帶來了一定的安全隱患。針對這一問題,韓道軍等人[33]提出了一種利用概念格將角色權(quán)限和屬性進(jìn)行關(guān)聯(lián)分析的模型,根據(jù)用戶屬性將滿足需求的角色自動分配給新用戶。賈笑明等人[34]則提出了一種基于概念格的角色評估模型,來應(yīng)對RBAC模型中人工對角色進(jìn)行分配權(quán)限導(dǎo)致的人力成本過高及分配結(jié)果不合理的情況。

    移動服務(wù)的推薦也可以看做是一個用戶的角色分配問題。在移動環(huán)境中,服務(wù)推薦必須依賴上下文環(huán)境。因為上下文數(shù)據(jù)是多級的,并不斷在變化和重新配置,因此通常從上下文數(shù)據(jù)中挖掘特征然后進(jìn)行歸類,進(jìn)而能夠快速且自動地給移動用戶推薦所需要的服務(wù)[35]。利用角色來代表具有相同興趣或抽象特征的用戶組,可以把移動服務(wù)的推薦問題轉(zhuǎn)化為用戶的角色分配問題。

    除了經(jīng)典的訪問控制需要進(jìn)行角色分配,在一些新型的計算模型和應(yīng)用中也存在類似的角色分配問題。例如,在移動互聯(lián)網(wǎng)中,為移動用戶推薦適合的服務(wù)也通常被研究人員看做是一個角色分配問題。通常的角色挖掘方法只考慮兩個維度的參數(shù)(用戶,權(quán)限),而并不關(guān)心上下文感知問題。Wang等人在文獻(xiàn)[36]中提出了一個上下文感知的角色挖掘方法,他們利用概念格創(chuàng)建角色樹然后進(jìn)行角色挖掘,自動地將用戶按照他們的興趣、習(xí)慣歸類分組,并在此基礎(chǔ)上進(jìn)行移動服務(wù)的推薦。

    2.4 角色更新

    在復(fù)雜信息系統(tǒng)中由人工對角色進(jìn)行更新,增加、刪除或修改角色的權(quán)限,均會帶來極大的管理復(fù)雜性。由于概念格與RBAC模型存在一一對應(yīng)關(guān)系,當(dāng)主體和客體的權(quán)限發(fā)生變化時,可以利用概念格的漸進(jìn)式構(gòu)造對角色進(jìn)行動態(tài)調(diào)整,從而完成角色的自動維護(hù)工作。例如,何云強(qiáng)等人[37]針對復(fù)雜信息系統(tǒng)中權(quán)限管理由人工操作的安全隱患問題,將概念格模型引入到角色訪問控制中,提出了一種自動化的權(quán)限管理方法,為系統(tǒng)管理人員的操作提供輔助支持。

    3 討論與展望

    概念格的自動聚類等特點(diǎn),使得其在訪問控制中一些自動化構(gòu)建和維護(hù)的問題上得到了很好的應(yīng)用。隨著信息系統(tǒng)的飛速發(fā)展,云計算和物聯(lián)網(wǎng)等新興計算模型的出現(xiàn),給訪問控制的深入研究和發(fā)展帶來了新的問題,而同時卻也給概念格在訪問控制中的進(jìn)一步深入研究和廣泛討論帶來了新的機(jī)遇。

    (1) 云計算環(huán)境中的訪問控制。在云計算環(huán)境中,訪問控制策略所在的服務(wù)器是不可信的。由此產(chǎn)生的基于屬性的加密等新型的細(xì)粒度訪問控制策略中,依然需要層次化的加密和訪問控制模型[38]。如何利用概念格的自動聚類技術(shù),與這些新型的訪問控制方法相結(jié)合,是一個值得關(guān)注的研究方向。

    (2)分布式環(huán)境中的訪問控制。協(xié)同工作和跨域訪問是分布式系統(tǒng)的兩大特點(diǎn)。由此出現(xiàn)了基于團(tuán)隊的訪問控制模型、基于域的訪問控制模型等分布式的訪問控制模型。概念格的分布式存儲模型[39],能夠?qū)崿F(xiàn)概念格的分布式存儲和計算,并將概念格的分布式模型結(jié)合分布式的訪問控制特點(diǎn),從而實現(xiàn)分布式環(huán)境下的訪問控制自動聚類和層次構(gòu)造,因此也是一個值得探索的研究方向。

    (3)基于時態(tài)的訪問控制。在大多數(shù)信息系統(tǒng)中,訪問控制與時間因素緊密相關(guān),用戶只能在某個特定時間段具有某些權(quán)限。而概念格由于其離散性特點(diǎn),自身對時間等非離散變量建模能力比較弱。對此類訪問控制的自動化層次構(gòu)建則有賴于對概念格模型的進(jìn)一步拓展研究。

    參考文獻(xiàn)

    [1] Ganter B, Wille R. Formal Concept Analysis: Mathematical Foundations[M]. Berlin: Springer, 1999.

    [2] PENG Qiangqiang, DU Yajun, HAI Yufeng, et al. Topic-specific crawling on the Web with concept context graph based on FCA[C]//Proceedings of International Conference on Management and Service Science, Wuhan, China: IEEE, 2009: 1-4.

    [3] De MAIO C, FENZA G, LOIA V, et al. Hierarchical web resources retrieval by exploiting Fuzzy Formal Concept Analysis[J]. Information Processing & Management, 2012, 48(3): 399-418.

    [4] POELMANS J, IGNATOV D, VIAENE S, et al. Text mining scientific papers: a survey on FCA-based information retrieval research[J]. Advances in Data Mining. Applications and Theoretical Aspects, 2012: 273-287.

    [5] POELMANS J, ELZINGA P, VIAENE S, et al. Formal concept analysis in knowledge discovery: a survey[J]. Conceptual Structures: From Information to Intelligence, 2010: 139-153.

    [6] GUPTA A, BHATNAGAR V, KUMAR N. Mining closed itemsets in data stream using formal concept analysis[J]. Data Warehousing and Knowledge Discovery, 2010: 285-296.

    [7] STATTNER E, COLLARD M. Social-based conceptual links: Conceptual analysis applied to social networks[C]// 2012 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining (ASONAM). IEEE, 2012: 25-29.

    [8] KIM H L, BRESLIN J G, DECKER S, et al. Mining and representing user interests: The case of tagging practices[J]. Systems, Man and Cybernetics, Part A: Systems and Humans, IEEE Transactions on, 2011, 41(4): 683-692.

    [9] KAYTOUE M, DUPLESSIS S, KUZNETSOV S, et al. Two fca-based methods for mining gene expression data[J]. Formal Concept Analysis, 2009: 251-266.

    [10] KAYTOUE M, KUZNETSOV S O, NAPOLI A, et al. Mining gene expression data with pattern structures in formal concept analysis[J]. Information Sciences, 2011, 181(10): 1989-2001.

    [11] AMIN I I, KASSIM S K, HASSANIEN A E, et al. Formal concept analysis for mining hypermethylated genes in breast cancer tumor subtypes[C]//2012 12th International Conference on Intelligent Systems Design and Applications (ISDA). IEEE, 2012: 764-769.

    [12] STUMME G, MAEDCHE A. FCA - MERGE: Bottom-up Merging of Ontologies[C] //Proceedings of the 17th International Joint Conference on Artificial Intelligence. San Francisco: Morgan Kaufmann Publishers Inc., 2001: 225- 230.

    [13] SARMAH A, HAZARIKA S M, SINHA S K. Security Pattern Lattice: A Formal Model to Organize Security Patterns[C] //19th International Workshop on Database and Expert Systems Application(DEXA'08). IEEE, 2008: 292-296.

    [14] ALYI A K, ZULKERNINE M. A comparative study of software security pattern classifications[C]// 2012 Seventh International Conference on Availability, Reliability and Security (ARES). IEEE, 2012: 582-589.

    [15] BREIER J, HUDEC L. Towards a security evaluation model based on security metrics[C]//Proceedings of the 13th International Conference on Computer Systems and Technologies. ACM, 2012: 87-94.

    [16] JANG I, YOO H S. Personal information classification for privacy negotiation[C] // Fourth International Conference on Computer Sciences and Convergence Information Technology(ICCIT'09). IEEE, 2009: 1117-1122.

    [17] PRISS U. Unix systems monitoring with FCA[C]//Conceptual Structures for Discovering Knowledge. Springer Berlin Heidelberg, 2011: 243-256.

    [18] ] BIBA K J. Integrity Considerations for Secure Computer Systems[R]. The MITRE Corporation. Tech. Rep.: MTR-3153, 1977

    [19] BELL D E, LAPADULA L J.Secure Computer System:Unified Exposition and Multics Interpretation[R]. The MITRE Corporation. Tech. Rep.: MTR-2997 Revision 1, 1976

    [20] SAKURABA T, SAKURAI K. Proposal of the hierarchical file server groups for implementing mandatory access control[C]//2012 Sixth International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS). IEEE, 2012: 639-644.

    [21] Obiedkov S, Kourie D G, Eloff J H P. On lattices in access control models[M]//Conceptual Structures: Inspiration and Application. Springer Berlin Heidelberg, 2006: 374-387.

    [22] OBIEDKOV S, KOURIE D G, ELOFF J H P. Building access control models with attribute exploration[J]. Computers & Security, 2009, 28(1): 2-7.

    [23] SANDHU R,BHAMIDIPATI. The ASCAA principles for next generation role-based access control[C]//Proceedings of 3rd International Conference on Availability,Reliability and Security(ARES).Barcelona,Spain,March 2008: xxvii - xxxii.

    [24] SOBIESKI ?, ZIELINSKI B. Modelling role hierarchy structure using the Formal Concept Analysis[J]. Annales UMCS, Informatica, 2010, 10(2): 143-159.

    [25] KUMAR C A. Modeling access permissions in role based access control using formal concept analysis[C]//Wireless Networks and Computational Intelligence. Springer Berlin Heidelberg, 2012: 578-583.

    [26] GAUTHIER F, MERLO E. Investigation of access control models with formal concept analysis: A case study[C]// 2012 16th European Conference on Software Maintenance and Reengineering (CSMR). IEEE, 2012: 397-402.

    [27]MOLLOY I, CHEN H, LI T, et al. Mining roles with multiple objectives[J]. ACM Transactions on Information and System Security (TISSEC), 2010, 13(4): 36.

    [28]LI Ninghui, LI Tiancheng, MOLLOY I, et al. Role mining for engineering and optimizing role based access control systems[R]. Technical report, November, 2007.

    [29] MOLLOY I, LI Ninghui, LI Tiancheng, et al. Evaluating role mining algorithms[C]//Proceedings of the 14th ACM symposium on Access control models and technologies. ACM, 2009: 95-104.

    [30] DAU F, KNECHTEL M. Access policy design supported by FCA methods[C]//Conceptual Structures: Leveraging Semantic Technologies. Springer Berlin Heidelberg, 2009: 141-154.

    [31] KNECHTEL M. Access restrictions to and with description logic web ontologies[D]. Dresden University of Technology, 2010.

    [32] KUMAR C. Designing role‐based access control using formal concept analysis[J]. Security and communication networks, 2013, 6(3): 373-383.

    [33] HAN DaoJun, ZHUO Hankui, XIA Lanting, et al. Permission and role automatic assigning of user in role-based access control[J]. Journal of Central South University of Technology, 2012, 19(4): 1049-1056.

    [34] 賈笑明, 韓道軍, 王寶祥. RBAC 中基于概念格的角色評估[J]. 河南大學(xué)學(xué)報: 自然科學(xué)版, 2013, 43(1): 85-90.

    [35] KWON O, KIM J. Concept lattices for visualizing and generating user profiles for context-aware service recommendations[J]. Expert Systems with Applications, 2009, 36(2): 1893-1902.

    [36] WANG Jian, ZENG Cheng, HE Chuan, et al. Context-aware role mining for mobile service recommendation[C]//Proceedings of the 27th Annual ACM Symposium on Applied Computing. ACM, 2012: 173-178.

    [37] 何云強(qiáng), 李建鳳. RBAC 中基于概念格的權(quán)限管理研究[J]. 河南大學(xué)學(xué)報: 自然科學(xué)版, 2011, 41(3): 308-311.

    [38] WAN Z, LIU J, DENG R H. HASBE: A hierarchical attribute-based solution for flexible and scalable access control in cloud computing[J]. Information Forensics and Security, IEEE Transactions on, 2012, 7(2):743 - 754.

    [39] 智慧來, 智東杰, 劉宗田. 概念格合并原理與算法[J]. 電子學(xué)報, 2010, 38(2): 455-459.

    基金項目: 國家重點(diǎn)基礎(chǔ)研究發(fā)展計劃(973) (2011CB302605);國家高技術(shù)研究發(fā)展計劃(863) (2010AA012504, 2011AA010705);國家自然科學(xué)基金(61272545,U1204605,61402149)。

    作者簡介: 張 磊(1981-),男,河南博愛人,博士研究生,講師,主要研究方向:形式概念分析、數(shù)據(jù)挖掘、 信息安全;

    張宏莉(1973-),女,吉林榆樹人,博士,教授,博士生導(dǎo)師,主要研究方向:信息內(nèi)容安全、網(wǎng)絡(luò)測量和建模、并行計算。

    猜你喜歡
    訪問控制
    一種跨策略域的林業(yè)資源訪問控制模型設(shè)計
    內(nèi)外網(wǎng)隔離中ACL技術(shù)的運(yùn)用
    云計算訪問控制技術(shù)研究綜述
    中國新通信(2017年3期)2017-03-11 09:10:07
    ONVIF的全新主張:一致性及最訪問控制的Profile A
    利用IP訪問控制流量
    動態(tài)自適應(yīng)訪問控制模型
    淺析云計算環(huán)境下等級保護(hù)訪問控制測評技術(shù)
    大數(shù)據(jù)平臺訪問控制方法的設(shè)計與實現(xiàn)
    基于崗位映射的應(yīng)急組織間跨域訪問控制研究
    基于CP—ABE的訪問控制研究
    天堂动漫精品| 亚洲国产欧美一区二区综合| 欧美最黄视频在线播放免费| 天堂影院成人在线观看| 久久久久久亚洲精品国产蜜桃av| 女警被强在线播放| 久久香蕉激情| 别揉我奶头~嗯~啊~动态视频| 制服诱惑二区| 亚洲一卡2卡3卡4卡5卡精品中文| 欧美乱妇无乱码| 欧美乱妇无乱码| 久久性视频一级片| 午夜福利视频1000在线观看 | 免费一级毛片在线播放高清视频 | 宅男免费午夜| 国产不卡一卡二| 久久婷婷成人综合色麻豆| 在线观看www视频免费| 亚洲国产欧美日韩在线播放| 欧美亚洲日本最大视频资源| 欧美+亚洲+日韩+国产| 午夜福利高清视频| 色哟哟哟哟哟哟| 午夜精品国产一区二区电影| 成人国产一区最新在线观看| 波多野结衣av一区二区av| 中文字幕人成人乱码亚洲影| 天天躁狠狠躁夜夜躁狠狠躁| 中文字幕人成人乱码亚洲影| 久久精品aⅴ一区二区三区四区| 午夜福利一区二区在线看| 国产精品免费一区二区三区在线| 亚洲av美国av| 免费在线观看完整版高清| 亚洲精品美女久久av网站| 日韩欧美免费精品| 在线免费观看的www视频| 激情视频va一区二区三区| 少妇 在线观看| 我的亚洲天堂| 久久久久久久久中文| 色播在线永久视频| 一级毛片精品| 亚洲男人的天堂狠狠| 国产精品 欧美亚洲| 91大片在线观看| 50天的宝宝边吃奶边哭怎么回事| 久久久久久久久中文| 久久精品亚洲精品国产色婷小说| 波多野结衣巨乳人妻| 精品久久久久久久人妻蜜臀av | 好男人电影高清在线观看| 亚洲国产精品999在线| av在线播放免费不卡| 亚洲成av片中文字幕在线观看| 岛国视频午夜一区免费看| 国产精品免费一区二区三区在线| 欧美激情极品国产一区二区三区| 亚洲av日韩精品久久久久久密| 亚洲av第一区精品v没综合| 夜夜爽天天搞| 嫁个100分男人电影在线观看| av福利片在线| 在线播放国产精品三级| 看免费av毛片| 波多野结衣巨乳人妻| 色老头精品视频在线观看| 久久婷婷成人综合色麻豆| 无遮挡黄片免费观看| 久久狼人影院| 亚洲人成77777在线视频| 久久天躁狠狠躁夜夜2o2o| 这个男人来自地球电影免费观看| 欧美成人性av电影在线观看| 午夜精品久久久久久毛片777| 日本撒尿小便嘘嘘汇集6| 成人亚洲精品av一区二区| 精品国产乱子伦一区二区三区| 韩国av一区二区三区四区| 变态另类成人亚洲欧美熟女 | 成年人黄色毛片网站| 桃色一区二区三区在线观看| 国产片内射在线| 国产99久久九九免费精品| 女人爽到高潮嗷嗷叫在线视频| 激情视频va一区二区三区| 日韩 欧美 亚洲 中文字幕| 久久久久久国产a免费观看| cao死你这个sao货| 亚洲一卡2卡3卡4卡5卡精品中文| 在线av久久热| 亚洲欧洲精品一区二区精品久久久| 麻豆一二三区av精品| 久久国产精品人妻蜜桃| 天天一区二区日本电影三级 | av福利片在线| 欧美一级毛片孕妇| 美女扒开内裤让男人捅视频| 久久久久精品国产欧美久久久| 日日夜夜操网爽| 无限看片的www在线观看| 97人妻天天添夜夜摸| 欧美日韩黄片免| 亚洲国产毛片av蜜桃av| 国产精品免费一区二区三区在线| 淫秽高清视频在线观看| 久久久久久久精品吃奶| 成人手机av| 国产成人av教育| 成人亚洲精品av一区二区| 中文字幕最新亚洲高清| 国产亚洲精品综合一区在线观看 | 亚洲一卡2卡3卡4卡5卡精品中文| 久久精品国产99精品国产亚洲性色 | 日本免费a在线| 成人手机av| 国产精品久久电影中文字幕| 久久 成人 亚洲| 欧美日韩精品网址| av中文乱码字幕在线| www.999成人在线观看| 欧美激情高清一区二区三区| 亚洲aⅴ乱码一区二区在线播放 | 12—13女人毛片做爰片一| 大型黄色视频在线免费观看| 国产真人三级小视频在线观看| 国产一区二区激情短视频| 夜夜爽天天搞| 热99re8久久精品国产| 天堂影院成人在线观看| 好看av亚洲va欧美ⅴa在| 老汉色∧v一级毛片| 中文字幕人成人乱码亚洲影| 欧美日本中文国产一区发布| 两个人视频免费观看高清| 黄色片一级片一级黄色片| 校园春色视频在线观看| 久久国产精品人妻蜜桃| 咕卡用的链子| 久久久国产精品麻豆| 国产成人精品无人区| 欧美色视频一区免费| 久久精品国产99精品国产亚洲性色 | 国产av一区在线观看免费| 亚洲一区二区三区不卡视频| 亚洲国产高清在线一区二区三 | 精品福利观看| 好男人电影高清在线观看| 日韩欧美一区二区三区在线观看| 国产精品日韩av在线免费观看 | 一边摸一边做爽爽视频免费| 亚洲自拍偷在线| 亚洲精品美女久久av网站| 在线观看午夜福利视频| aaaaa片日本免费| 欧美最黄视频在线播放免费| 97人妻天天添夜夜摸| 国产精品影院久久| 免费高清视频大片| 色精品久久人妻99蜜桃| 免费不卡黄色视频| 真人做人爱边吃奶动态| 欧美成人午夜精品| 一区二区日韩欧美中文字幕| 国产亚洲精品久久久久5区| 99久久国产精品久久久| 亚洲情色 制服丝袜| 成年版毛片免费区| 亚洲精品一区av在线观看| 午夜福利,免费看| 免费搜索国产男女视频| 在线av久久热| 欧美绝顶高潮抽搐喷水| 国产欧美日韩一区二区三区在线| 男人舔女人下体高潮全视频| 香蕉丝袜av| 国产单亲对白刺激| 亚洲最大成人中文| 久久国产乱子伦精品免费另类| 成人免费观看视频高清| 一区二区三区精品91| 国产激情久久老熟女| 成人永久免费在线观看视频| 欧美+亚洲+日韩+国产| 亚洲精品美女久久av网站| 免费看十八禁软件| 丰满人妻熟妇乱又伦精品不卡| 一本大道久久a久久精品| 村上凉子中文字幕在线| 亚洲精品粉嫩美女一区| 亚洲精华国产精华精| 欧美一级毛片孕妇| 一本综合久久免费| 亚洲精品在线观看二区| 老汉色av国产亚洲站长工具| www.www免费av| 国产在线精品亚洲第一网站| 又紧又爽又黄一区二区| 亚洲国产看品久久| 亚洲av日韩精品久久久久久密| 一本久久中文字幕| 人成视频在线观看免费观看| 法律面前人人平等表现在哪些方面| 少妇熟女aⅴ在线视频| 亚洲第一av免费看| 午夜亚洲福利在线播放| 婷婷丁香在线五月| 两性午夜刺激爽爽歪歪视频在线观看 | 国产精品精品国产色婷婷| e午夜精品久久久久久久| 久久 成人 亚洲| 黄色 视频免费看| 午夜免费观看网址| 在线观看午夜福利视频| 精品第一国产精品| 午夜两性在线视频| 在线观看免费视频网站a站| 久久人妻福利社区极品人妻图片| 国产欧美日韩综合在线一区二区| 国产99久久九九免费精品| 黑人巨大精品欧美一区二区mp4| 亚洲激情在线av| 一区二区三区精品91| 亚洲情色 制服丝袜| 女同久久另类99精品国产91| 日韩欧美一区二区三区在线观看| 一本久久中文字幕| 午夜久久久久精精品| 久久国产精品影院| 精品乱码久久久久久99久播| 亚洲精华国产精华精| 正在播放国产对白刺激| 亚洲三区欧美一区| 一进一出好大好爽视频| 这个男人来自地球电影免费观看| 日本在线视频免费播放| 精品少妇一区二区三区视频日本电影| 国产精品香港三级国产av潘金莲| av网站免费在线观看视频| 亚洲国产精品久久男人天堂| 欧美性长视频在线观看| 日本五十路高清| 久久中文字幕人妻熟女| 日本撒尿小便嘘嘘汇集6| 国产熟女xx| 亚洲欧美日韩无卡精品| 黑丝袜美女国产一区| 免费不卡黄色视频| 国产亚洲精品综合一区在线观看 | 成熟少妇高潮喷水视频| 国产精品一区二区精品视频观看| 精品国产美女av久久久久小说| 国产精品久久久久久人妻精品电影| 中出人妻视频一区二区| 天天一区二区日本电影三级 | 女人被狂操c到高潮| 搞女人的毛片| 国产一级毛片七仙女欲春2 | 午夜免费观看网址| 午夜精品在线福利| 成人欧美大片| 国产欧美日韩一区二区三区在线| 久久欧美精品欧美久久欧美| 国产一区二区在线av高清观看| tocl精华| 日韩大尺度精品在线看网址 | 又大又爽又粗| 级片在线观看| 色哟哟哟哟哟哟| 国产欧美日韩精品亚洲av| 精品国产一区二区久久| 亚洲国产日韩欧美精品在线观看 | 亚洲午夜精品一区,二区,三区| 一区福利在线观看| av超薄肉色丝袜交足视频| 亚洲第一电影网av| 免费在线观看影片大全网站| 成人亚洲精品一区在线观看| av片东京热男人的天堂| 搞女人的毛片| 国产又色又爽无遮挡免费看| 亚洲黑人精品在线| 50天的宝宝边吃奶边哭怎么回事| 午夜精品国产一区二区电影| 嫩草影院精品99| 亚洲av电影不卡..在线观看| 精品一区二区三区视频在线观看免费| 黄色视频不卡| 亚洲免费av在线视频| 色婷婷久久久亚洲欧美| 亚洲,欧美精品.| 国产成人av教育| 天天一区二区日本电影三级 | 国产成人欧美在线观看| 9热在线视频观看99| 国产成年人精品一区二区| 国产精品秋霞免费鲁丝片| 精品国产乱子伦一区二区三区| 精品国产亚洲在线| 亚洲精品国产精品久久久不卡| 欧美色欧美亚洲另类二区 | 免费看美女性在线毛片视频| 国产激情久久老熟女| 麻豆久久精品国产亚洲av| 久久久久久大精品| 老司机午夜福利在线观看视频| 久热爱精品视频在线9| 女生性感内裤真人,穿戴方法视频| 女人精品久久久久毛片| 亚洲av五月六月丁香网| 精品乱码久久久久久99久播| 精品国产一区二区久久| 亚洲va日本ⅴa欧美va伊人久久| 国产精品,欧美在线| 久久久精品国产亚洲av高清涩受| 不卡av一区二区三区| 国产精品久久久久久精品电影 | x7x7x7水蜜桃| 国产成+人综合+亚洲专区| 久久久国产欧美日韩av| 日韩av在线大香蕉| 国产aⅴ精品一区二区三区波| 亚洲国产欧美日韩在线播放| 国产午夜精品久久久久久| av超薄肉色丝袜交足视频| 国产av一区在线观看免费| 麻豆成人av在线观看| 久久天堂一区二区三区四区| 亚洲成av人片免费观看| 亚洲av成人一区二区三| 丁香欧美五月| 一级片免费观看大全| 欧美成人免费av一区二区三区| 777久久人妻少妇嫩草av网站| 91精品三级在线观看| 久久草成人影院| 午夜激情av网站| 亚洲男人天堂网一区| 精品无人区乱码1区二区| 在线观看66精品国产| 女生性感内裤真人,穿戴方法视频| 两人在一起打扑克的视频| 欧美日韩瑟瑟在线播放| 亚洲激情在线av| 国产成人一区二区三区免费视频网站| 久久精品亚洲熟妇少妇任你| 黄片小视频在线播放| 夜夜夜夜夜久久久久| 欧美成人午夜精品| 大陆偷拍与自拍| 9色porny在线观看| 午夜视频精品福利| 欧美激情高清一区二区三区| 制服人妻中文乱码| av天堂在线播放| 亚洲精华国产精华精| 免费在线观看日本一区| 午夜免费成人在线视频| 欧美成人一区二区免费高清观看 | 不卡一级毛片| 极品教师在线免费播放| 久久伊人香网站| 久久人人97超碰香蕉20202| 1024视频免费在线观看| 一级毛片高清免费大全| 亚洲国产精品999在线| 香蕉国产在线看| 色婷婷久久久亚洲欧美| 国产午夜精品久久久久久| 午夜久久久在线观看| 老熟妇仑乱视频hdxx| 最近最新免费中文字幕在线| 一区二区三区国产精品乱码| 一区福利在线观看| 久久香蕉激情| 久久精品亚洲熟妇少妇任你| 变态另类丝袜制服| 中文字幕色久视频| 国产99白浆流出| 最近最新中文字幕大全免费视频| 黄色a级毛片大全视频| 午夜免费成人在线视频| 高清毛片免费观看视频网站| 99国产精品99久久久久| 久久亚洲精品不卡| 欧美人与性动交α欧美精品济南到| 亚洲国产欧美网| 国产av一区二区精品久久| 人人妻人人澡人人看| 国产精品98久久久久久宅男小说| 美女高潮到喷水免费观看| 一级片免费观看大全| 精品久久久久久久久久免费视频| 国产精品影院久久| 18禁裸乳无遮挡免费网站照片 | 国产精品久久电影中文字幕| 女人被躁到高潮嗷嗷叫费观| 精品国产乱码久久久久久男人| 99久久综合精品五月天人人| 亚洲电影在线观看av| 一夜夜www| 日日摸夜夜添夜夜添小说| 一进一出好大好爽视频| 精品国产一区二区久久| 老司机在亚洲福利影院| АⅤ资源中文在线天堂| 人妻久久中文字幕网| av中文乱码字幕在线| 成年人黄色毛片网站| 两性午夜刺激爽爽歪歪视频在线观看 | 后天国语完整版免费观看| 一边摸一边抽搐一进一出视频| 国产亚洲欧美在线一区二区| 国产精品永久免费网站| 神马国产精品三级电影在线观看 | 国产又色又爽无遮挡免费看| bbb黄色大片| 亚洲三区欧美一区| 51午夜福利影视在线观看| 免费一级毛片在线播放高清视频 | 法律面前人人平等表现在哪些方面| 日韩免费av在线播放| 午夜免费激情av| 亚洲一区中文字幕在线| 巨乳人妻的诱惑在线观看| 国产精品亚洲美女久久久| 黄片小视频在线播放| 国产成人啪精品午夜网站| 神马国产精品三级电影在线观看 | 丁香欧美五月| 午夜福利在线观看吧| 亚洲va日本ⅴa欧美va伊人久久| 女生性感内裤真人,穿戴方法视频| 久久国产精品人妻蜜桃| 国产又色又爽无遮挡免费看| 欧美色欧美亚洲另类二区 | 欧美乱妇无乱码| 色婷婷久久久亚洲欧美| 国产成人精品在线电影| 久久午夜综合久久蜜桃| 免费少妇av软件| 午夜老司机福利片| 国产99白浆流出| 99国产精品一区二区蜜桃av| 免费一级毛片在线播放高清视频 | 天堂影院成人在线观看| 亚洲av成人不卡在线观看播放网| 成人手机av| 亚洲专区国产一区二区| 99国产综合亚洲精品| 国产激情欧美一区二区| 18禁国产床啪视频网站| 首页视频小说图片口味搜索| 日韩精品青青久久久久久| 久久九九热精品免费| av免费在线观看网站| а√天堂www在线а√下载| 91在线观看av| 久久久久久大精品| 久久久久久久久免费视频了| 日本免费一区二区三区高清不卡 | 亚洲三区欧美一区| 国产精品 国内视频| 欧美不卡视频在线免费观看 | 悠悠久久av| 麻豆av在线久日| 老熟妇乱子伦视频在线观看| 久久久久久大精品| 窝窝影院91人妻| 国产91精品成人一区二区三区| www.精华液| 日本 av在线| 国产亚洲欧美98| 日本五十路高清| 国产精品秋霞免费鲁丝片| 国产成人欧美| 中国美女看黄片| 成年版毛片免费区| 深夜精品福利| 在线播放国产精品三级| 无遮挡黄片免费观看| 精品国产一区二区久久| 老熟妇仑乱视频hdxx| 后天国语完整版免费观看| 亚洲中文字幕日韩| 18美女黄网站色大片免费观看| 免费无遮挡裸体视频| 欧美日韩乱码在线| 99久久99久久久精品蜜桃| 久久香蕉国产精品| 免费一级毛片在线播放高清视频 | 色综合欧美亚洲国产小说| 午夜影院日韩av| 精品无人区乱码1区二区| 91字幕亚洲| 大香蕉久久成人网| 国产亚洲精品久久久久久毛片| 啪啪无遮挡十八禁网站| 国产成人精品久久二区二区免费| 亚洲av成人av| 黄色a级毛片大全视频| 一二三四社区在线视频社区8| 正在播放国产对白刺激| 国产欧美日韩一区二区三| 日韩欧美在线二视频| 免费少妇av软件| 一区二区三区国产精品乱码| 色综合亚洲欧美另类图片| 国产精品永久免费网站| avwww免费| 人妻久久中文字幕网| 国产真人三级小视频在线观看| 成人国语在线视频| 婷婷精品国产亚洲av在线| 亚洲欧美激情综合另类| 亚洲av成人不卡在线观看播放网| 无人区码免费观看不卡| 男人舔女人的私密视频| 在线观看免费午夜福利视频| 国产午夜福利久久久久久| 大香蕉久久成人网| 亚洲精品在线美女| 又大又爽又粗| 亚洲人成网站在线播放欧美日韩| 国产精品久久视频播放| 亚洲精品一卡2卡三卡4卡5卡| 国产成人精品久久二区二区91| 757午夜福利合集在线观看| 男女之事视频高清在线观看| www日本在线高清视频| 亚洲av熟女| 国产精品国产高清国产av| 69av精品久久久久久| 超碰成人久久| 欧美在线一区亚洲| 成人国产综合亚洲| 视频在线观看一区二区三区| 亚洲中文字幕日韩| tocl精华| 好男人电影高清在线观看| 国产成人一区二区三区免费视频网站| av中文乱码字幕在线| 国内精品久久久久久久电影| 亚洲精品在线观看二区| 中文字幕色久视频| 男人舔女人下体高潮全视频| 高清在线国产一区| 精品乱码久久久久久99久播| 国内精品久久久久精免费| 亚洲熟妇中文字幕五十中出| 麻豆一二三区av精品| 免费女性裸体啪啪无遮挡网站| 日韩国内少妇激情av| 老鸭窝网址在线观看| 久久精品91蜜桃| 中文字幕人妻熟女乱码| 欧美日韩黄片免| 午夜老司机福利片| 人人妻人人澡欧美一区二区 | www日本在线高清视频| 亚洲五月天丁香| 中文亚洲av片在线观看爽| 香蕉国产在线看| 男人舔女人的私密视频| 国产区一区二久久| 精品国产一区二区三区四区第35| 国内久久婷婷六月综合欲色啪| 亚洲视频免费观看视频| 亚洲在线自拍视频| 啦啦啦 在线观看视频| 精品卡一卡二卡四卡免费| 久久中文字幕一级| 又黄又爽又免费观看的视频| 一级,二级,三级黄色视频| 妹子高潮喷水视频| 一边摸一边抽搐一进一小说| 亚洲熟女毛片儿| 国产欧美日韩综合在线一区二区| 男女午夜视频在线观看| 成人亚洲精品av一区二区| 国产蜜桃级精品一区二区三区| 精品久久久久久久久久免费视频| 欧美日韩中文字幕国产精品一区二区三区 | 日日摸夜夜添夜夜添小说| 黑丝袜美女国产一区| 免费在线观看视频国产中文字幕亚洲| 亚洲五月天丁香| 国产一区二区三区视频了| 国产麻豆成人av免费视频| 久久久国产欧美日韩av| 法律面前人人平等表现在哪些方面| 亚洲av美国av| 黄色毛片三级朝国网站| 亚洲狠狠婷婷综合久久图片| av电影中文网址| 一级,二级,三级黄色视频| 999精品在线视频| 亚洲人成伊人成综合网2020| 免费少妇av软件| 国产日韩一区二区三区精品不卡| 美女高潮到喷水免费观看| 搞女人的毛片| 1024视频免费在线观看| 身体一侧抽搐| 国产麻豆69| 国产xxxxx性猛交| av天堂久久9| АⅤ资源中文在线天堂| 亚洲av片天天在线观看| 99国产精品一区二区蜜桃av| 国产亚洲av高清不卡| 69精品国产乱码久久久| 成人国产一区最新在线观看| 久久草成人影院|