• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    大數(shù)據(jù)安全及其評(píng)估

    2016-05-09 07:07:30陳文捷蔡立志
    關(guān)鍵詞:分布式計(jì)算可信性數(shù)據(jù)安全

    陳文捷 蔡立志

    大數(shù)據(jù)安全及其評(píng)估

    陳文捷 蔡立志

    (上海市計(jì)算機(jī)軟件評(píng)測(cè)重點(diǎn)實(shí)驗(yàn)室 上海 201112)

    大數(shù)據(jù)的安全問(wèn)題是影響大數(shù)據(jù)應(yīng)用的關(guān)鍵因素之一,而評(píng)估大數(shù)據(jù)應(yīng)用的安全性成為業(yè)界關(guān)注的課題。針對(duì)大數(shù)據(jù)應(yīng)用安全性的評(píng)估問(wèn)題,在梳理大數(shù)據(jù)安全研究現(xiàn)狀的基礎(chǔ)上,從數(shù)據(jù)和計(jì)算兩個(gè)層面上分析大數(shù)據(jù)所面臨的安全問(wèn)題,綜述目前主要的解決大數(shù)據(jù)安全問(wèn)題的研究成果,包括分布式計(jì)算的安全技術(shù)、數(shù)據(jù)溯源技術(shù)、隱私保護(hù)的數(shù)據(jù)挖掘技術(shù)等。最后從數(shù)據(jù)的可信性、隱私保護(hù)程度等方面提出一些大數(shù)據(jù)安全性的評(píng)估指標(biāo)。

    大數(shù)據(jù) 安全 隱私保護(hù) 隱私保護(hù)的數(shù)據(jù)挖掘 安全評(píng)估

    0 引 言

    近幾年,隨著移動(dòng)終端以及互聯(lián)網(wǎng)的發(fā)展,數(shù)據(jù)呈現(xiàn)出爆發(fā)式增長(zhǎng),“大數(shù)據(jù)”成為IT領(lǐng)域關(guān)注的熱點(diǎn)。2013年英特爾公司的一組調(diào)查數(shù)據(jù)顯示:一分鐘之內(nèi)全球每分鐘傳輸?shù)臄?shù)據(jù)幾乎可以達(dá)到640 000 GB[1]。對(duì)于大數(shù)據(jù)的定義目前還不統(tǒng)一,不同的公司和機(jī)構(gòu)有著不同角度的詮釋,但基本都提到了大數(shù)據(jù)是一種無(wú)法通過(guò)人力和主流軟件在短時(shí)間內(nèi)處理的海量數(shù)據(jù)。隨著大數(shù)據(jù)時(shí)代的到來(lái),大數(shù)據(jù)的應(yīng)用和技術(shù)已經(jīng)開(kāi)始逐漸滲透到社會(huì)的各個(gè)領(lǐng)域,大數(shù)據(jù)分析也成為一門新興學(xué)科。

    盡管大數(shù)據(jù)的涌現(xiàn)為人們提供了前所未有的寶貴機(jī)遇,但同時(shí)也提出了重大的挑戰(zhàn)。其中的一個(gè)重大挑戰(zhàn)是大數(shù)據(jù)的安全問(wèn)題。隨著各種數(shù)據(jù)挖掘手段的推進(jìn),人們可以從大數(shù)據(jù)中挖掘出大量有價(jià)值的信息,有些甚至涉及到企業(yè)機(jī)密甚至國(guó)家機(jī)密,因而吸引了黑客的各種攻擊行為,例如數(shù)據(jù)竊取和篡改、隱私挖掘等。人們?cè)絹?lái)越覺(jué)得自己的隱私有被泄露的危險(xiǎn)。近年來(lái),關(guān)于大數(shù)據(jù)的安全事件不斷發(fā)生,例如斯諾登“棱鏡門”事件、MongoHQ數(shù)據(jù)泄露事件等,使得人們?cè)絹?lái)越關(guān)注大數(shù)據(jù)的信息安全。

    大數(shù)據(jù)安全是一個(gè)綜合性的課題,涉及的技術(shù)包括密碼學(xué)、數(shù)據(jù)挖掘等許多學(xué)科。產(chǎn)業(yè)界和學(xué)術(shù)界也積極關(guān)注大數(shù)據(jù)的安全問(wèn)題。云安全聯(lián)盟CSA(Cloud Security Alliance)在2012年4月組建了大數(shù)據(jù)工作組BDWG(Big Data Working Group),旨在尋找大數(shù)據(jù)面臨的主要安全問(wèn)題及其解決方案。國(guó)內(nèi)外也有一些學(xué)術(shù)文獻(xiàn)對(duì)大數(shù)據(jù)環(huán)境下的風(fēng)險(xiǎn)、安全問(wèn)題進(jìn)行過(guò)探討[2,3]。本文在梳理大數(shù)據(jù)安全研究現(xiàn)狀的基礎(chǔ)上,分析了大數(shù)據(jù)所面臨的安全問(wèn)題,闡述了目前主要的解決大數(shù)據(jù)安全問(wèn)題的研究成果。最后針對(duì)大數(shù)據(jù)安全性的評(píng)估提出了一些評(píng)估指標(biāo)。

    1 大數(shù)據(jù)的安全問(wèn)題

    大數(shù)據(jù)由于其分布式、數(shù)據(jù)量大、蘊(yùn)含知識(shí)等特性,產(chǎn)生了很多新的安全問(wèn)題,這些安全問(wèn)題涉及大數(shù)據(jù)處理流程的各個(gè)環(huán)節(jié)。圖1是大數(shù)據(jù)處理的典型流程,數(shù)據(jù)源中的數(shù)據(jù)進(jìn)行抽取和集成后存入數(shù)據(jù)存儲(chǔ)設(shè)備中。然后對(duì)存儲(chǔ)的數(shù)據(jù)進(jìn)行分布式計(jì)算或者數(shù)據(jù)挖掘等分析手段,最后將分析結(jié)果提交給具體的應(yīng)用。

    圖1 大數(shù)據(jù)處理流程

    在這整個(gè)過(guò)程中,大數(shù)據(jù)的安全問(wèn)題會(huì)出現(xiàn)在數(shù)據(jù)源、數(shù)據(jù)存儲(chǔ)、數(shù)據(jù)分析以及數(shù)據(jù)傳輸?shù)母鱾€(gè)環(huán)節(jié)中。主要可以分為三類安全問(wèn)題:數(shù)據(jù)安全、分布式計(jì)算安全和數(shù)據(jù)挖掘的安全。其中數(shù)據(jù)安全是指數(shù)據(jù)的來(lái)源、存儲(chǔ)和傳輸過(guò)程中面臨的安全問(wèn)題,分布式計(jì)算安全和數(shù)據(jù)挖掘安全是指對(duì)大量數(shù)據(jù)進(jìn)行計(jì)算和挖掘時(shí)產(chǎn)生的安全問(wèn)題。

    1.1 數(shù)據(jù)安全問(wèn)題

    (1) 數(shù)據(jù)來(lái)源安全。大數(shù)據(jù)處理的第一步是數(shù)據(jù)采集,對(duì)于采集得到的數(shù)據(jù),有些數(shù)據(jù)可能是不可信的。因此需要對(duì)數(shù)據(jù)的來(lái)源進(jìn)行仔細(xì)的甄別,否則通過(guò)分析這些數(shù)據(jù)得到的結(jié)果可能是不準(zhǔn)確的甚至是錯(cuò)誤的。

    攻擊者可能通過(guò)修改數(shù)據(jù)采集軟件、篡改數(shù)據(jù)本身或ID克隆攻擊等手段來(lái)刻意偽造數(shù)據(jù)?;蛘咝薷臄?shù)據(jù)中的一些關(guān)鍵屬性信息(如數(shù)據(jù)大小、創(chuàng)建時(shí)間等),使得分析者對(duì)這些數(shù)據(jù)分析后得出錯(cuò)誤的結(jié)論,從而達(dá)到攻擊者的目的。由于大數(shù)據(jù)的低信息密度的特性,從大量信息中鑒別出虛假信息往往非常困難。

    (2) 數(shù)據(jù)存儲(chǔ)安全。大數(shù)據(jù)是一種超大規(guī)模和高并發(fā)的非結(jié)構(gòu)化數(shù)據(jù),無(wú)法用傳統(tǒng)的關(guān)系型數(shù)據(jù)庫(kù)存儲(chǔ),因此往往被存儲(chǔ)在非關(guān)系型的數(shù)據(jù)庫(kù)中,如Google的BigTable、Apache的HBase等。然而相對(duì)于較成熟的關(guān)系型數(shù)據(jù)庫(kù),非關(guān)系型數(shù)據(jù)庫(kù)的發(fā)展剛剛起步,其安全性還有待完善。一方面,驗(yàn)證和鑒權(quán)機(jī)制較為薄弱,使得數(shù)據(jù)庫(kù)容易遭受暴力破解和來(lái)自內(nèi)部的攻擊,攻擊者可能竊取或篡改數(shù)據(jù),造成敏感數(shù)據(jù)被泄露。另一方面,非關(guān)系數(shù)據(jù)庫(kù)也易受各類注入攻擊,如JSON注入、REST注入、schema注入等,攻擊者可以利用這些注入手段向數(shù)據(jù)庫(kù)中添加垃圾數(shù)據(jù)。

    另外,大數(shù)據(jù)的存儲(chǔ)是一種分布式的存儲(chǔ),其事務(wù)處理的一致性較弱。根據(jù)CAP理論,一個(gè)分布式系統(tǒng)無(wú)法同時(shí)滿足一致性、可用性和分區(qū)容錯(cuò)性,而且一致性和可用性是一對(duì)矛盾,所以分布式存儲(chǔ)可能無(wú)法在任何時(shí)刻都提供一致的數(shù)據(jù)查詢結(jié)果。

    (3) 數(shù)據(jù)傳輸安全。數(shù)據(jù)在傳播過(guò)程中可能失真或被破壞[2]。原因之一是某些數(shù)據(jù)采集的過(guò)程需要人工干預(yù),其中可能引入誤差。原因之二是早期采集的數(shù)據(jù)由于現(xiàn)實(shí)情況發(fā)生了變化而已經(jīng)變得過(guò)時(shí)。原因之三是攻擊者可能通過(guò)執(zhí)行中間人攻擊MITM(Man In The Middle)或者重放攻擊等手段,在數(shù)據(jù)傳輸過(guò)程中破壞數(shù)據(jù)。

    數(shù)據(jù)在傳輸過(guò)程中也可能被攔截和泄露[3]??蛻襞c服務(wù)器之間的數(shù)據(jù)傳輸沒(méi)有加解密處理,攻擊者就可以在傳輸?shù)倪^(guò)程中竊取數(shù)據(jù)。例如,配備GPS定位跟蹤裝置的移動(dòng)電話可能泄露用戶的位置信息。泄露的數(shù)據(jù)還往往會(huì)被多方利用。而用戶無(wú)法知道自己的數(shù)據(jù)是在哪個(gè)環(huán)節(jié)被泄露,以及是誰(shuí)泄露的,從而加大了用戶的擔(dān)憂。

    1.2 分布式計(jì)算安全問(wèn)題

    大數(shù)據(jù)由于其數(shù)據(jù)量巨大,需要用分布式的方式來(lái)處理。比如MapReduce[4]就是業(yè)界常用的一個(gè)分布式計(jì)算框架,它能夠處理大數(shù)據(jù)量問(wèn)題,被應(yīng)用在許多行業(yè)和科研領(lǐng)域中。但是在應(yīng)用環(huán)境中,分布式計(jì)算并非是安全可靠的,實(shí)際中存在一些不安全因素。

    分布式處理的函數(shù)可能被黑客修改或偽造,用于一些不可告人的目的。比如對(duì)云架構(gòu)實(shí)施攻擊、監(jiān)聽(tīng)請(qǐng)求、篡改計(jì)算結(jié)果、發(fā)送虛假數(shù)據(jù)或改變工作流程,使得最終的數(shù)據(jù)分析結(jié)論不符合事實(shí),或造成用戶數(shù)據(jù)的泄漏。也可能集群中的一個(gè)工作節(jié)點(diǎn)發(fā)生某種故障而導(dǎo)致錯(cuò)誤的計(jì)算結(jié)果。而在大量的工作節(jié)點(diǎn)中很難找出有問(wèn)題的節(jié)點(diǎn),從而對(duì)安全隱患的探測(cè)造成更大的困難。

    分布式處理的工作集群缺乏完善的安全認(rèn)證機(jī)制和訪問(wèn)控制機(jī)制,使得黑客可以冒充他人,并非法訪問(wèn)集群,惡意提交作業(yè),或者隨意地篡改數(shù)據(jù)節(jié)點(diǎn)上的數(shù)據(jù),甚至可以任意修改或殺掉任何其他用戶的作業(yè),造成安全隱患。

    1.3 數(shù)據(jù)挖掘安全

    大數(shù)據(jù)的核心是數(shù)據(jù)挖掘技術(shù),從數(shù)據(jù)中挖掘出信息,為企業(yè)所用,是大數(shù)據(jù)價(jià)值的體現(xiàn)。然而使用數(shù)據(jù)挖掘技術(shù),為企業(yè)創(chuàng)造價(jià)值的同時(shí),隨之產(chǎn)生的就是隱私泄露的問(wèn)題。

    數(shù)據(jù)挖掘技術(shù)使得人們能夠從大量數(shù)據(jù)中抽取有用的知識(shí)和規(guī)則。然而,這些知識(shí)和規(guī)則中可能包含一些敏感的隱私信息,數(shù)據(jù)分析人員往往可以利用數(shù)據(jù)挖掘算法,找出非隱私信息和隱私信息之間的關(guān)聯(lián)。從個(gè)人的非隱私信息推理出他的隱私信息,從而造成用戶隱私信息的泄露。一個(gè)典型的例子是某零售商通過(guò)分析銷售記錄,推斷出一名年輕女子已經(jīng)懷孕,并向其推送相關(guān)廣告信息,而這名女子的家長(zhǎng)甚至還不知道這一事實(shí)[5]。雖然可以采用數(shù)據(jù)加密、數(shù)據(jù)匿名等方法在數(shù)據(jù)挖掘時(shí)保護(hù)隱私信息,但是一方面分析、處理大規(guī)模的加密數(shù)據(jù)變得困難,影響了數(shù)據(jù)挖掘的性能;另一方面,僅通過(guò)匿名技術(shù)并不能很好達(dá)到隱私保護(hù)目標(biāo)。例如,AOL公司曾將部分搜索歷史中的個(gè)人相關(guān)信息匿名化,并將之公布供研究人員分析。即使如此,還是有分析人員通過(guò)數(shù)據(jù)挖掘技術(shù)識(shí)別出其中一位用戶的詳細(xì)信息[6]。這位用戶是一位62歲婦女,編號(hào)為4417749,家里養(yǎng)了三條狗,患有某種疾病等等。

    2 大數(shù)據(jù)安全防范的關(guān)鍵技術(shù)

    針對(duì)大數(shù)據(jù)所面臨的數(shù)據(jù)安全、分布式計(jì)算安全、數(shù)據(jù)挖掘安全問(wèn)題,國(guó)內(nèi)外學(xué)者開(kāi)展了許多關(guān)鍵技術(shù)研究。這些安全技術(shù)從不同方面解決大數(shù)據(jù)的安全問(wèn)題。在數(shù)據(jù)自身的安全防范技術(shù)中,主要有數(shù)據(jù)溯源和數(shù)據(jù)擾亂技術(shù)來(lái)保證數(shù)據(jù)的可信性和隱私性。安全計(jì)算框架的開(kāi)發(fā)是基于計(jì)算框架的安全防范技術(shù)。隱私保護(hù)的數(shù)據(jù)挖掘技術(shù)保證了數(shù)據(jù)挖掘時(shí)不泄露隱私。本節(jié)分別選取其中的一些主要技術(shù)予以介紹。

    2.1 數(shù)據(jù)自身的安全防范技術(shù)

    (1) 數(shù)據(jù)溯源。面對(duì)大數(shù)據(jù)應(yīng)用中數(shù)據(jù)被篡改的危險(xiǎn),可引入數(shù)據(jù)溯源技術(shù)保證數(shù)據(jù)的可信性。數(shù)據(jù)溯源是一種記錄從原始數(shù)據(jù)到目標(biāo)數(shù)據(jù)演變過(guò)程的技術(shù),用于評(píng)估數(shù)據(jù)來(lái)源的可信性,或在災(zāi)難發(fā)生后對(duì)數(shù)據(jù)進(jìn)行恢復(fù)。在大數(shù)據(jù)前期處理過(guò)程中,如果將數(shù)據(jù)溯源技術(shù)用于大數(shù)據(jù)處理中,則能為后期的數(shù)據(jù)處理提供驗(yàn)證和清理的支持。數(shù)據(jù)溯源的主要方法是標(biāo)記法[10-12],即對(duì)數(shù)據(jù)進(jìn)行標(biāo)注,記錄原始數(shù)據(jù)的出處、演算過(guò)程等。此方法又可細(xì)分為why、where、who等類別,分別記錄數(shù)據(jù)的演算過(guò)程、出處、相關(guān)使用者等。除此之外,數(shù)據(jù)溯源技術(shù)還可用于流數(shù)據(jù)與不確定數(shù)據(jù)[13]。

    Muniswamy-Reddy等人在數(shù)據(jù)溯源技術(shù)的基礎(chǔ)上,提出了一種在統(tǒng)一環(huán)境下追蹤數(shù)據(jù)起源的感知起源存儲(chǔ)系統(tǒng)PASS(Provenance Aware Storage System)[14],它能自動(dòng)收集、存儲(chǔ)、管理并查詢文件的起源信息。PASS利用修改過(guò)的Linux內(nèi)核,在操作系統(tǒng)層對(duì)起源信息進(jìn)行收集,并對(duì)讀寫(xiě)操作記錄詳細(xì)的信息流和工作流描述。

    (2) 數(shù)據(jù)擾亂。為了降低數(shù)據(jù)泄露隱私風(fēng)險(xiǎn),一種較常用的方法是對(duì)原始數(shù)據(jù)進(jìn)行一定的處理,隱去其中的敏感數(shù)據(jù)。數(shù)據(jù)擾亂技術(shù)是對(duì)數(shù)據(jù)本身進(jìn)行一些修改,以刪除或弱化其中隱私敏感的部分。數(shù)據(jù)擾亂有多種方式,比如數(shù)據(jù)亂序、數(shù)據(jù)交換[16]、數(shù)據(jù)扭曲[17-22]、數(shù)據(jù)清洗[23,24]、數(shù)據(jù)匿名[25,26]、數(shù)據(jù)屏蔽[27,28]、數(shù)據(jù)泛化[29,30]等。即將原始數(shù)據(jù)重新排列、對(duì)多條記錄的某些屬性值進(jìn)行交換、在原始數(shù)據(jù)上疊加一個(gè)噪聲、刪除或修改某些記錄、對(duì)某些記錄的關(guān)鍵屬性作刪除或泛化、將某些屬性值用概率分析法修正、將屬性值替換為一個(gè)更抽象的值(比如“北京人”、“南京人”替換成“中國(guó)人”)。

    數(shù)據(jù)擾亂技術(shù)雖然能夠一定程度保護(hù)隱私,但同時(shí)由于數(shù)據(jù)本身被修改,會(huì)對(duì)數(shù)據(jù)挖掘結(jié)果造成影響,因此使用數(shù)據(jù)擾亂技術(shù)需要在隱私保護(hù)程度和數(shù)據(jù)挖掘精度上作一個(gè)權(quán)衡。

    2.2 基于計(jì)算框架的安全防范技術(shù)

    如1.2節(jié)所述,分布式計(jì)算框架的安全隱患主要在于不可信的計(jì)算節(jié)點(diǎn)及認(rèn)證授權(quán)機(jī)制。因此解決計(jì)算框架安全問(wèn)題的主要途徑是建立安全的認(rèn)證授權(quán)機(jī)制和減少不可信計(jì)算節(jié)點(diǎn)的影響。

    德克薩斯大學(xué)的Indrajit Roy等人基于流行的MapReduce框架,開(kāi)發(fā)了一套分布式計(jì)算系統(tǒng)Airavat[8],主要為了解決MapReduce的安全問(wèn)題。Airavat在SELinux中運(yùn)行,并利用了SELinux的安全特性,防止系統(tǒng)資源泄露。在認(rèn)證授權(quán)機(jī)制方面,開(kāi)發(fā)人員采用了Kerberos認(rèn)證。Kerberos協(xié)議是一種計(jì)算機(jī)網(wǎng)絡(luò)授權(quán)協(xié)議[7],為網(wǎng)絡(luò)通信提供基于可信第三方服務(wù)的面向開(kāi)放系統(tǒng)的認(rèn)證機(jī)制,是一種應(yīng)用對(duì)稱密鑰體制進(jìn)行密鑰管理的系統(tǒng)。同時(shí)Airavat整合了強(qiáng)制訪問(wèn)控制MAC(Mandatory Access Control)和差分隱私技術(shù)。其中,MAC是由系統(tǒng)強(qiáng)制確定訪問(wèn)主體能否訪問(wèn)相應(yīng)資源的一種訪問(wèn)控制機(jī)制,可以提供細(xì)粒度的訪問(wèn)控制。差分隱私技術(shù)是由Dwork等人在2006年提出[9],解決了傳統(tǒng)的匿名保護(hù)方法易受背景知識(shí)攻擊的缺點(diǎn),它通過(guò)在分析結(jié)果中加入噪聲的手段使得攻擊者無(wú)法分析出原始數(shù)據(jù)中的隱私信息。Airavat系統(tǒng)結(jié)構(gòu)如圖2所示,它包括三個(gè)角色:計(jì)算提供者、數(shù)據(jù)提供者和Airavat計(jì)算框架。其中計(jì)算提供者使用Airavat編程模型編寫(xiě)MapReduce代碼,數(shù)據(jù)提供者指定隱私策略的參數(shù)。

    圖2 Airavat系統(tǒng)結(jié)構(gòu)

    2.3 數(shù)據(jù)挖掘中的隱私保護(hù)的技術(shù)

    由于數(shù)據(jù)挖掘可能泄露用戶的隱私,因此促使學(xué)者開(kāi)始研究數(shù)據(jù)挖掘中的隱私保護(hù)方法,即在控制數(shù)據(jù)隱私泄露的情況下進(jìn)行數(shù)據(jù)挖掘,同時(shí)保證數(shù)據(jù)挖掘的精度不受很大影響。隱私保護(hù)的數(shù)據(jù)挖掘技術(shù)PPDM(Privacy Preserving Data Mining)由Agrawal在2000年首次提出[15],經(jīng)過(guò)十年的研究已經(jīng)產(chǎn)生了大量的方法。PPDM按照數(shù)據(jù)的隱藏技術(shù)分,可分為基于同態(tài)加密、基于不經(jīng)意傳輸和基于安全多方計(jì)算的方法等。

    數(shù)據(jù)加密技術(shù)是用某種算法對(duì)數(shù)據(jù)進(jìn)行加密,攻擊者如果強(qiáng)行破譯密碼需要很大的代價(jià),從而保護(hù)數(shù)據(jù)的隱私安全。雖然在數(shù)據(jù)挖掘時(shí)對(duì)數(shù)據(jù)進(jìn)行加密可以提高數(shù)據(jù)安全性,但由于需要處理海量的加密數(shù)據(jù),計(jì)算代價(jià)提高,降低了數(shù)據(jù)挖掘的效率。由此產(chǎn)生了同態(tài)加密技術(shù)[31],它使得加密后的數(shù)據(jù)可以進(jìn)行與原始數(shù)據(jù)一樣的代數(shù)運(yùn)算,運(yùn)算的結(jié)果還是加密數(shù)據(jù),并且該結(jié)果就是明文經(jīng)過(guò)同樣的運(yùn)算再加密后的結(jié)果。這項(xiàng)技術(shù)可以用于加密數(shù)據(jù)的檢索、比較等操作,無(wú)需對(duì)數(shù)據(jù)解密就能得出正確的結(jié)果。

    不經(jīng)意傳輸OT(Oblivious Transfer)協(xié)議是一種可保護(hù)隱私的通信協(xié)議,它最早由Rabin提出[32]。它的思想是接收者以一定概率得到發(fā)送者發(fā)出的某些消息,從而可以在通信的過(guò)程中保護(hù)雙方的隱私。OT協(xié)議最初由1個(gè)消息的傳輸,發(fā)展到2選1消息的傳輸,隨后擴(kuò)展至n選1不經(jīng)意傳輸[33,34],即發(fā)送者發(fā)送n個(gè)消息,接收者只能以一定概率收到其中的1個(gè),而發(fā)送者不知道接收者收到哪一個(gè)消息。這一協(xié)議可以使用在PPDM中,比如Yehuda Lindell提出了一種基于不經(jīng)意傳輸?shù)碾[私保護(hù)分類挖掘[35]。

    安全多方計(jì)算SMC(Secure Multi-Party Computation)最早由姚期智提出[36]。它是指多個(gè)參與方需要用各自的秘密數(shù)據(jù)進(jìn)行一項(xiàng)協(xié)同計(jì)算,在保證每個(gè)參與方得到的計(jì)算結(jié)果正確性的同時(shí),保護(hù)每個(gè)參與方的秘密數(shù)據(jù)不被泄露。安全多方計(jì)算被用于數(shù)據(jù)挖掘中,達(dá)到保護(hù)隱私的目的。比如,文獻(xiàn)[37,38]分別提出了基于SMC的K-means聚類方法。文獻(xiàn)[39]提出了一種隱私保護(hù)的水平分布數(shù)據(jù)的關(guān)聯(lián)規(guī)則兩方挖掘方法。文獻(xiàn)[40]提出了一種高性能的安全多方計(jì)算的框架,用于數(shù)據(jù)挖掘應(yīng)用。文獻(xiàn)[41,42]提出了基于同態(tài)加密SMC協(xié)議的ID3和C4.5算法。

    3 大數(shù)據(jù)安全性評(píng)估

    圖3 大數(shù)據(jù)安全評(píng)估指標(biāo)

    大數(shù)據(jù)的安全技術(shù)是否有效,能否阻擋黑客的攻擊,需要相應(yīng)的評(píng)估手段來(lái)驗(yàn)證。如前所述,大數(shù)據(jù)安全的兩個(gè)重要方面是數(shù)據(jù)的可信性和隱私保護(hù)。因此評(píng)估大數(shù)據(jù)的安全性也可從這兩個(gè)方面入手,即數(shù)據(jù)的可信性和隱私保護(hù)程度。如圖3所示,數(shù)據(jù)的可信性主要包括相關(guān)性、準(zhǔn)確性、及時(shí)性、完整性、一致性、有效性等;數(shù)據(jù)的隱私保護(hù)程度主要可以從差異度、方差、信息熵、匿名化程度、數(shù)據(jù)泄露風(fēng)險(xiǎn)度等方面來(lái)計(jì)算。本節(jié)就對(duì)數(shù)據(jù)的可信性和隱私保護(hù)程度的相關(guān)評(píng)估指標(biāo)進(jìn)行論述。

    3.1 數(shù)據(jù)的可信性

    數(shù)據(jù)可信性可以在許多方面進(jìn)行定義,并與不斷變化的用戶需求有關(guān)。同一個(gè)數(shù)據(jù)的可信性可能被一個(gè)用戶所接受而另一個(gè)用戶無(wú)法接受,在2010年可信的數(shù)據(jù)可能在2013年是不可信的。通常會(huì)參照高質(zhì)量的數(shù)據(jù)特征來(lái)分析數(shù)據(jù)是否可信,一般通過(guò)表1中所述的幾個(gè)方面評(píng)估數(shù)據(jù)可信性。

    表1 數(shù)據(jù)可信性指標(biāo)

    數(shù)據(jù)可信性差的一個(gè)必然結(jié)果是,用這些數(shù)據(jù)得出結(jié)論并做出決策會(huì)產(chǎn)生風(fēng)險(xiǎn)。這些數(shù)據(jù)用于指定的用途時(shí)也可能會(huì)產(chǎn)生意想不到的后果,導(dǎo)致實(shí)際損失。

    3.2 數(shù)據(jù)的隱私保護(hù)程度

    前述的數(shù)據(jù)可信性的評(píng)估指標(biāo)主要用于定性地評(píng)估數(shù)據(jù)來(lái)源是否可靠,其衡量標(biāo)準(zhǔn)可能會(huì)隨著時(shí)間和需求而變化。本節(jié)所述的數(shù)據(jù)的隱私保護(hù)程度指標(biāo)則是定量地評(píng)估處理后的數(shù)據(jù)的質(zhì)量和隱私保護(hù)程度。2.1節(jié)已經(jīng)介紹了一些基于隱私保護(hù)的數(shù)據(jù)處理方法,不同的數(shù)據(jù)處理方法有不同的評(píng)估指標(biāo),這些指標(biāo)分別從不同的角度來(lái)衡量隱私保護(hù)的效果?,F(xiàn)舉其中有代表性的幾種評(píng)估指標(biāo)加以論述,包括差異度、方差、信息熵、匿名化程度、數(shù)據(jù)泄露風(fēng)險(xiǎn)度,具體每項(xiàng)指標(biāo)的計(jì)算方法和說(shuō)明如表2所述。

    表2 數(shù)據(jù)隱私保護(hù)程度指標(biāo)

    上述指標(biāo)有些是基于傳統(tǒng)的統(tǒng)計(jì)學(xué)方法,如基于差異度、方差和數(shù)據(jù)泄露風(fēng)險(xiǎn)度的指標(biāo);有些和特定的隱私保護(hù)技術(shù)相關(guān),如匿名化程度;有些利用了信息論理論,如信息熵。因此這些指標(biāo)適合用于不同的場(chǎng)合。

    差異度反映了經(jīng)過(guò)隱私保護(hù)處理后的數(shù)據(jù)集與原數(shù)據(jù)集的相似程度,由Bertino等人在文獻(xiàn)[43]提出。它能夠衡量數(shù)據(jù)信息損失程度,適用于評(píng)估數(shù)據(jù)擾亂技術(shù)的保護(hù)效果。差異度越小,信息損失越少,數(shù)據(jù)質(zhì)量越好,但同時(shí)隱私保護(hù)程度越小。這是比較普適的指標(biāo),因?yàn)樗臏y(cè)量不需要對(duì)所分析的數(shù)據(jù)集作很多假設(shè)。

    方差適用于評(píng)估乘性噪聲擾亂技術(shù)的保護(hù)效果。方差越大,表示擾亂后的值與原數(shù)據(jù)差異越大,隱私保護(hù)程度也就越好,但相應(yīng)的數(shù)據(jù)可用性就越低。

    信息熵由Bertino等人提出[43],這個(gè)方法的基礎(chǔ)是由香農(nóng)定義的。信息熵用來(lái)度量數(shù)據(jù)取值的不確定程度,因此它可以用來(lái)評(píng)價(jià)一個(gè)數(shù)據(jù)值的不可預(yù)測(cè)性,即預(yù)測(cè)經(jīng)過(guò)隱私保護(hù)處理的數(shù)據(jù)的原值的難度。因?yàn)殪乇硎緮?shù)據(jù)的信息量,所以數(shù)據(jù)經(jīng)過(guò)隱私保護(hù)處理之后的熵應(yīng)該比之前的熵要高。信息熵是一種較通用的測(cè)量數(shù)據(jù)隱私級(jí)別的方法,它越大表明隱私保護(hù)程度越好。對(duì)于不同的隱私保護(hù)方法,需要根據(jù)不同方法的特性重新定義計(jì)算方法,這和不同隱私保護(hù)算法有關(guān)。在文獻(xiàn)[43]中,信息熵被用來(lái)評(píng)價(jià)基于關(guān)聯(lián)規(guī)則的隱私保護(hù)算法。

    匿名化程度適用于評(píng)估匿名方法的保護(hù)效果。數(shù)據(jù)匿名方法主要針對(duì)數(shù)據(jù)的準(zhǔn)標(biāo)識(shí)屬性(可唯一確定一條記錄的一組屬性)執(zhí)行隱去或泛化的操作。匿名化程度用來(lái)度量從匿名化的數(shù)據(jù)中推測(cè)出原始數(shù)據(jù)的難易程度。一個(gè)好的匿名化方法應(yīng)該使得用戶難以從匿名化的數(shù)據(jù)中推測(cè)出原始的敏感關(guān)聯(lián)。

    數(shù)據(jù)泄露風(fēng)險(xiǎn)度適用于評(píng)估PPDM的隱私保護(hù)效果。有些PPDM算法允許使用者選擇隱藏敏感信息的數(shù)量,因此數(shù)據(jù)泄露風(fēng)險(xiǎn)度可以通過(guò)計(jì)算隱藏失效參數(shù)來(lái)評(píng)估。它被Oliveira和Zaiane定義為在處理后的數(shù)據(jù)集中被發(fā)現(xiàn)的敏感信息的百分比[44]。數(shù)據(jù)泄露風(fēng)險(xiǎn)度表示某條信息和一個(gè)特定的個(gè)人相關(guān)聯(lián)的風(fēng)險(xiǎn)度,所以數(shù)據(jù)泄露風(fēng)險(xiǎn)度越大,則隱私保護(hù)程度越低。

    需要指出的是,在實(shí)際應(yīng)用中往往僅憑單個(gè)指標(biāo)難以全面衡量大數(shù)據(jù)應(yīng)用的安全性,因而需要用多種指標(biāo)來(lái)綜合評(píng)估。有些指標(biāo)的計(jì)算方法也可能需要根據(jù)實(shí)際情況作出一些調(diào)整。

    4 結(jié) 語(yǔ)

    本文在梳理大數(shù)據(jù)安全研究現(xiàn)狀的基礎(chǔ)上,從數(shù)據(jù)和計(jì)算兩個(gè)層面上分析了大數(shù)據(jù)所面臨的安全問(wèn)題,闡述了目前主要的解決大數(shù)據(jù)安全問(wèn)題的研究成果。最后針對(duì)大數(shù)據(jù)安全性的評(píng)估提出了一些評(píng)估指標(biāo),并對(duì)這些指標(biāo)的適用性作了比較。

    [1] Temple K.What Happens in an Internet Minute?[EB/OL].http://scoop.intel.com/what-happens-in-an-internet-minute/.

    [2] Feng Dengguo,Zhang Min,Li Hao.Big Data Security and Privacy Protection[J].Chinese Journal of Computers,2014,37(1):246-258.

    [3] Miller H E.Big-data in cloud computing: a taxonomy of risks[J].Information Research,2013,18(1).

    [4] Dean J,Ghemawat S.MapReduce:simplified data processing on large clusters[J].Communications of the ACM,2008,51(1):107-113.

    [5] Duhigg C.How companies learn your secrets[EB/OL].http://128.59.177.251/twiki/pub/CompPrivConst/HowCompaniesLearnOurConsumingSecrets/How_Companies_Learn_Your_Secrets_-_NYTimes.com.pdf.

    [6] Barbaro M,Zeller T,Hansell S.A face is exposed for AOL searcher no.4417749[EB/OL].http://w2.eff.org/Privacy/AOL/exhibit_d.pdf.

    [7] Bhat S,Damle S,Chaudhari P,et al.KERBEROS:An Authentication Protocol[J].International Journal,2014,2(2):200-204.

    [8] Roy I,Setty S T V,Kilzer A,et al.Airavat: Security and Privacy for MapReduce[C]//USENIX Conference on Networked Systems Design and Implementation,2010,10:297-312.

    [9] Dwork C,Roth A.The algorithmic foundations of differential privacy[J].Theoretical Computer Science,2013,9(3-4):211-407.

    [10] Xu G,Wang Z,Yang L,et al.Research of Data Provenance Semantic Annotation for Dependency Analysis[C]//Advanced Cloud and Big Data,2013 International Conference on.IEEE,2013:197-204.

    [11] Bonatti P A,Hogan A,Polleres A,et al.Robust and scalable linked data reasoning incorporating provenance and trust annotations[J].Web Semantics:Science,Services and Agents on the World Wide Web,2011,9(2):165-201.

    [12] Groth P.Provenance and Annotation of Data and Processes[C]//4th International Provenance and Annotation Workshop,Santa Barbara, CA, USA, June 19-21, 2012, Revised Selected Papers.Springer,2012.

    [13] Ming G,Cheqing J,Xiaoling W,et al.A survey on management of data provenance[J].Chinese Journal of Computers,2010,33(3):373-389.

    [14] Muniswamy-Reddy K K,Holland D A,Braun U,et al.Provenance-Aware Storage Systems[C]//USENIX Annual Technical Conference,General Track,2006:43-56.

    [15] Agrawal R,Srikant R.Privacy-preserving data mining[J].ACM Sigmod Record,2000,29(2):439-450.

    [16] Kantarcioglu M,Vaidya J,Clifton C.Privacy preserving naive bayes classifier for horizontally partitioned data[C]//IEEE ICDM Workshop on Privacy Preserving Data Mining,2003:3-9.

    [17] Chen K,Liu L.Geometric data perturbation for privacy preserving outsourced data mining[J].Knowledge and Information Systems,2011,29(3):657-695.

    [18] Islam M Z,Brankovic L.Privacy preserving data mining:A noise addition framework using a novel clustering technique[J].Knowledge-Based Systems,2011,24(8):1214-1223.

    [19] Chhinkaniwala H,Garg S.Tuple Value Based Multiplicative Data Perturbation Approach To Preserve Privacy In Data Stream Mining[J].International Journal of Data Mining & Knowledge Management Process,2013,3(3):53-61.

    [20] Patel A,Dodiya K,Pate S.A Survey On Geometric Data Perturbation In Multiplicative Data Perturbation[J].International Journal of Research in Advent Technology,2013,1(5):603-607.

    [21] Oganian A.Multiplicative noise protocols[C]//Privacy in Statistical Databases.Springer Berlin Heidelberg,2011:107-117.

    [22] Keyur D,Shruti Y.Classification Techniques For Geometric Data Perturbation in Multiplicative Data Perturbation[J].International Journal of Engineering Development and Research,2014,2(2):2380-2383.

    [23] Rajalaxmi R R,Natarajan A M.A Novel Sanitization Approach for Privacy Preserving Utility Itemset Mining[J].Computer and Information Science,2008,1(3):77.

    [24] Lee J,Ko H J,Lee E,et al.A Data Sanitization Method for Privacy Preserving Data Re-publication[C]//Networked Computing and Advanced Information Management,NCM’08.Fourth International Conference on.IEEE,2008,2:28-31.

    [25] Samarati P.Protecting respondents identities in microdata release[J].Knowledge and Data Engineering,IEEE Transactions on,2001,13(6):1010-1027.

    [26] Sweeney L.Achieving k-anonymity privacy protection using generalization and suppression[J].International Journal of Uncertainty,Fuzziness and Knowledge-Based Systems,2002,10(5):571-588.

    [27] Ajayi O O,Adebiyi T O.Application of Data Masking in Achieving Information Privacy[J].Innovative Systems Design and Engineering,2014,5(1):27-35.

    [28] Patel B R,Maheta J B.Survey on Privacy Preservation Technique:Data Masking[C].International Journal of Engineering Research and Technology.ESRSA Publications,2014,3.

    [29] Komishani E G,Abadi M.A generalization-based approach for personalized privacy preservation in trajectory data publishing[C]//Telecommunications (IST),2012 Sixth International Symposium on.IEEE,2012:1129-1135.

    [30] Hajian S,Domingo-Ferrer J,Farras O.Generalization-based privacy preservation and discrimination prevention in data publishing and mining[J].Data Mining and Knowledge Discovery,2014,28(5):1158-1188.

    [31] Paillier P.Public-key cryptosystems based on composite degree residuosity classes[C]//Advances in Cryptology—EUROCRYPT’99.Springer Berlin Heidelberg,1999:223-238.

    [32] Rabin M O.How To Exchange Secrets with Oblivious Transfer[EB/OL].IACR Cryptology ePrint Archive,2005.http://eprint.iacr.org/2005/187.pdf.

    [33] Vasant S,Venkatesan S,Rangan C P.A code-based 1-out-of-n oblivious transfer based on mceliece assumptions[M].Information Security Practice and Experience.Springer Berlin Heidelberg,2012:144-157.

    [34] Corniaux C L F,Ghodosi H.A Verifiable 1-out-of-n Distributed Oblivious Transfer Protocol[J/OL].IACR Cryptology ePrint Archive,2013,https://eprint.iacr.org/2013/063.pdf.

    [35] Lindell Y,Pinkas B.Privacy preserving data mining[C]//Advances in Cryptology—CRYPTO 2000.Springer Berlin Heidelberg,2000:36-54.

    [36] Yao A C C.How to generate and exchange secrets[C]//Foundations of Computer Science,1986,27th Annual Symposium on.IEEE,1986:162-167.

    [37] Beye M,Erkin Z,Lagendijk R L.Efficient privacy preserving k-means clustering in a three-party setting[C]//Information Forensics and Security,2011 IEEE International Workshop on.IEEE,2011:1-6.

    [38] Zhukov V G,Vashkevich A V.Privacy-preserving Protocol over Vertically Partitioned Data in Multiparty K-means Clustering[J].Middle-East Journal of Scientific Research,2013,17(7):992-997.

    [39] Zhang F,Rong C,Zhao G,et al.Privacy-Preserving Two-Party Distributed Association Rules Mining on Horizontally Partitioned Data[C]//Cloud Computing and Big Data (CloudCom-Asia),2013 International Conference on.IEEE,2013:633-640.

    [40] Bogdanov D,Niitsoo M,Toft T,et al.High-performance secure multi-party computation for data mining applications[J].International Journal of Information Security,2012,11(6):403-418.

    [41] Xiao M J,Huang L S,Luo Y L,et al.Privacy preserving id3 algorithm over horizontally partitioned data[C]//Parallel and Distributed Computing,Applications and Technologies,2005.PDCAT 2005.Sixth International Conference on.IEEE,2005:239-243.

    [42] Xiao M J,Han K,Huang L S,et al.Privacy preserving C4.5 algorithm over horizontally partitioned data[C]//Grid and Cooperative Computing,2006.Fifth International Conference.IEEE,2006:78-85.

    [43] Bertino E,Fovino I N,Provenza L P.A framework for evaluating privacy preserving data mining algorithms[J].Data Mining and Knowledge Discovery,2005,11(2):121-154.

    [44] Oliveira S R M,Zaiane O R.Privacy preserving frequent itemset mining[C]//Proceedings of the IEEE International Conference on Privacy,Security and Data Mining-Volume 14.Australian Computer Society,Inc.,2002:43-54.

    BIG DATA SECURITY AND ITS EVALUATION

    Chen Wenjie Cai Lizhi

    (ShanghaiKeyLaboratoryofComputerSoftwareTestingandEvaluating,Shanghai201112,China)

    Big data security is one of the key factors affecting big data applications, and the evaluation of the security of big data applications becomes the industry concern. In light of this issue, in this paper we analyse the security challenges encountered by big data from the aspects of data and computing based on sorting the status quo of big data security studies. Then we give a survey on the main research outcomes of solving these challenges, including the security technology of distributed computing, the data traceability technology, and the data mining technology for privacy protection. Finally, from the aspects of data creditability, privacy protection degree, etc., we also propose some evaluation indices for the big data security.

    Big data Security Privacy protection Data mining for privacy protection Security evaluation

    2014-11-08。上海市科委科技攻關(guān)項(xiàng)目(135115053 03);上海市技術(shù)帶頭人項(xiàng)目(13XD1421800)。陳文捷,碩士生,主研領(lǐng)域:大數(shù)據(jù),軟件測(cè)試。蔡立志,研究員。

    TP309

    A

    10.3969/j.issn.1000-386x.2016.04.009

    猜你喜歡
    分布式計(jì)算可信性數(shù)據(jù)安全
    可變情報(bào)板發(fā)布內(nèi)容可信性檢測(cè)系統(tǒng)探究
    基于可信性的鍋爐安全質(zhì)量綜合評(píng)價(jià)研究
    在區(qū)間上取值的模糊變量的可信性分布
    云計(jì)算中基于用戶隱私的數(shù)據(jù)安全保護(hù)方法
    電子制作(2019年14期)2019-08-20 05:43:42
    Five golden rules for meeting management
    建立激勵(lì)相容機(jī)制保護(hù)數(shù)據(jù)安全
    大數(shù)據(jù)云計(jì)算環(huán)境下的數(shù)據(jù)安全
    電子制作(2017年20期)2017-04-26 06:57:48
    基于云計(jì)算的移動(dòng)學(xué)習(xí)平臺(tái)設(shè)計(jì)與實(shí)現(xiàn)
    云計(jì)算中MapReduce分布式并行處理框架的研究與搭建
    面向異構(gòu)分布式計(jì)算環(huán)境的并行任務(wù)調(diào)度優(yōu)化方法
    亚洲色图av天堂| 成熟少妇高潮喷水视频| 日本a在线网址| 国产成年人精品一区二区| 国产精品av视频在线免费观看| 欧美区成人在线视频| 成年版毛片免费区| 搡老熟女国产l中国老女人| 中文字幕久久专区| 蜜桃久久精品国产亚洲av| 熟女人妻精品中文字幕| 亚洲五月婷婷丁香| 99久久无色码亚洲精品果冻| 亚洲av成人av| 可以在线观看毛片的网站| 中文在线观看免费www的网站| 久99久视频精品免费| 精品无人区乱码1区二区| 午夜福利欧美成人| 亚洲专区国产一区二区| 天天一区二区日本电影三级| 赤兔流量卡办理| 久久久久精品国产欧美久久久| 两人在一起打扑克的视频| 两个人视频免费观看高清| 我要看日韩黄色一级片| 久久久久久久久大av| 精品一区二区免费观看| 自拍偷自拍亚洲精品老妇| 成人毛片a级毛片在线播放| 欧美日韩黄片免| 在线观看免费视频日本深夜| 国产老妇女一区| 国产老妇女一区| 熟女电影av网| 网址你懂的国产日韩在线| 婷婷亚洲欧美| 久久久久免费精品人妻一区二区| 99久久99久久久精品蜜桃| 怎么达到女性高潮| 脱女人内裤的视频| 小蜜桃在线观看免费完整版高清| 波多野结衣巨乳人妻| 老司机午夜福利在线观看视频| 听说在线观看完整版免费高清| 黄色视频,在线免费观看| 超碰av人人做人人爽久久| 欧美成人性av电影在线观看| 免费大片18禁| a级毛片免费高清观看在线播放| 色哟哟·www| 免费高清视频大片| 国产精品一区二区三区四区久久| 一个人观看的视频www高清免费观看| 一夜夜www| 亚洲aⅴ乱码一区二区在线播放| av在线天堂中文字幕| 乱人视频在线观看| 噜噜噜噜噜久久久久久91| 久久久久久久久大av| 免费电影在线观看免费观看| 香蕉av资源在线| 99热只有精品国产| 我的女老师完整版在线观看| 国产主播在线观看一区二区| 亚洲成人中文字幕在线播放| 日本 av在线| 宅男免费午夜| 国产精品av视频在线免费观看| 亚洲精品色激情综合| 亚洲熟妇熟女久久| 国产国拍精品亚洲av在线观看| 床上黄色一级片| 欧美性感艳星| 岛国在线免费视频观看| 欧美成人a在线观看| 高清毛片免费观看视频网站| 麻豆成人午夜福利视频| 最新在线观看一区二区三区| 桃色一区二区三区在线观看| 亚洲欧美精品综合久久99| 内地一区二区视频在线| 性欧美人与动物交配| 亚洲人成电影免费在线| 最近在线观看免费完整版| 久久亚洲真实| 午夜精品久久久久久毛片777| 久久久国产成人精品二区| 日本在线视频免费播放| 中文字幕久久专区| 内射极品少妇av片p| 91九色精品人成在线观看| 国产精品乱码一区二三区的特点| 国语自产精品视频在线第100页| 三级男女做爰猛烈吃奶摸视频| 日本黄色视频三级网站网址| 亚洲中文字幕日韩| 此物有八面人人有两片| 色噜噜av男人的天堂激情| www.色视频.com| 有码 亚洲区| 岛国在线免费视频观看| 日本一二三区视频观看| 日韩 亚洲 欧美在线| 成人鲁丝片一二三区免费| 蜜桃久久精品国产亚洲av| 99热精品在线国产| 色5月婷婷丁香| 欧美日韩综合久久久久久 | 在现免费观看毛片| 99久久精品国产亚洲精品| 亚洲欧美精品综合久久99| 日本在线视频免费播放| 99热精品在线国产| 欧美日本视频| 激情在线观看视频在线高清| 欧美最黄视频在线播放免费| 午夜视频国产福利| 亚洲va日本ⅴa欧美va伊人久久| 真人做人爱边吃奶动态| 日日摸夜夜添夜夜添小说| 色视频www国产| 色av中文字幕| 九色国产91popny在线| 免费观看精品视频网站| 99久久精品一区二区三区| 91九色精品人成在线观看| 欧美日韩综合久久久久久 | 亚洲,欧美,日韩| av福利片在线观看| 在线观看av片永久免费下载| 18禁黄网站禁片免费观看直播| 丁香欧美五月| 热99在线观看视频| 深夜精品福利| 欧美性感艳星| 国产亚洲av嫩草精品影院| 欧美色欧美亚洲另类二区| 亚洲男人的天堂狠狠| 亚洲在线观看片| 亚洲国产精品合色在线| 12—13女人毛片做爰片一| 精华霜和精华液先用哪个| 亚洲av美国av| 听说在线观看完整版免费高清| a在线观看视频网站| 色视频www国产| 国产在线精品亚洲第一网站| 亚洲国产日韩欧美精品在线观看| 国产老妇女一区| 午夜影院日韩av| 国产爱豆传媒在线观看| 精品人妻1区二区| 欧美黑人欧美精品刺激| 天美传媒精品一区二区| 成年人黄色毛片网站| 男人狂女人下面高潮的视频| 精品久久久久久久久久免费视频| 日日夜夜操网爽| 色综合婷婷激情| 精品国产亚洲在线| 91av网一区二区| 亚洲狠狠婷婷综合久久图片| 欧美黑人巨大hd| 国产中年淑女户外野战色| 欧洲精品卡2卡3卡4卡5卡区| 免费一级毛片在线播放高清视频| 黄色日韩在线| 亚洲 国产 在线| 久久99热这里只有精品18| 亚洲国产欧美人成| 欧美日韩乱码在线| 成年人黄色毛片网站| 国产v大片淫在线免费观看| 精品国内亚洲2022精品成人| 精品福利观看| 男人舔奶头视频| 一区福利在线观看| 亚洲自偷自拍三级| 综合色av麻豆| 18美女黄网站色大片免费观看| 一级作爱视频免费观看| 中出人妻视频一区二区| 99热这里只有是精品50| 亚洲欧美日韩东京热| 一区二区三区高清视频在线| 热99在线观看视频| 乱人视频在线观看| 国产精品爽爽va在线观看网站| 久久久久久久午夜电影| 老鸭窝网址在线观看| 日本撒尿小便嘘嘘汇集6| 又爽又黄a免费视频| 久久久久免费精品人妻一区二区| 欧美区成人在线视频| 久久人人精品亚洲av| 免费高清视频大片| 在线观看午夜福利视频| 能在线免费观看的黄片| 丰满人妻熟妇乱又伦精品不卡| 免费av观看视频| 麻豆成人av在线观看| 久久欧美精品欧美久久欧美| 搡女人真爽免费视频火全软件 | 国产69精品久久久久777片| 亚洲精品乱码久久久v下载方式| 午夜视频国产福利| 亚洲av五月六月丁香网| 国内精品一区二区在线观看| 国产黄片美女视频| 自拍偷自拍亚洲精品老妇| www.999成人在线观看| 一个人观看的视频www高清免费观看| 欧美极品一区二区三区四区| 国产激情偷乱视频一区二区| 熟女电影av网| 少妇丰满av| 综合色av麻豆| 成年人黄色毛片网站| 中文字幕人妻熟人妻熟丝袜美| 欧美激情久久久久久爽电影| 精品人妻1区二区| 国产精品一区二区三区四区久久| 岛国在线免费视频观看| 久久99热6这里只有精品| 中文字幕久久专区| 日韩中文字幕欧美一区二区| 少妇人妻一区二区三区视频| 国产一区二区激情短视频| 午夜福利视频1000在线观看| 亚洲精品乱码久久久v下载方式| 内射极品少妇av片p| 人人妻,人人澡人人爽秒播| 99热只有精品国产| 免费人成视频x8x8入口观看| 免费在线观看亚洲国产| 中文字幕久久专区| 亚洲电影在线观看av| 热99在线观看视频| 欧美在线一区亚洲| 国产精品久久久久久久久免 | 亚洲一区二区三区色噜噜| 九九久久精品国产亚洲av麻豆| www.色视频.com| av视频在线观看入口| aaaaa片日本免费| 国产成人a区在线观看| 日韩中文字幕欧美一区二区| 男女下面进入的视频免费午夜| 麻豆国产97在线/欧美| 日韩亚洲欧美综合| 老师上课跳d突然被开到最大视频 久久午夜综合久久蜜桃 | 国产精品一区二区三区四区免费观看 | 级片在线观看| 啦啦啦韩国在线观看视频| 看十八女毛片水多多多| 亚洲乱码一区二区免费版| 90打野战视频偷拍视频| 禁无遮挡网站| 成熟少妇高潮喷水视频| 亚洲成av人片在线播放无| 国产精品久久久久久亚洲av鲁大| 国产成年人精品一区二区| 亚洲欧美清纯卡通| 国产大屁股一区二区在线视频| 在线a可以看的网站| 色噜噜av男人的天堂激情| 亚洲av熟女| 亚洲av不卡在线观看| 在线观看舔阴道视频| 神马国产精品三级电影在线观看| 99热只有精品国产| 一边摸一边抽搐一进一小说| 国产成人啪精品午夜网站| 婷婷精品国产亚洲av| 国产伦精品一区二区三区视频9| 69人妻影院| 桃色一区二区三区在线观看| 91九色精品人成在线观看| 人人妻,人人澡人人爽秒播| 亚洲性夜色夜夜综合| 夜夜夜夜夜久久久久| 两性午夜刺激爽爽歪歪视频在线观看| 色在线成人网| 嫩草影院精品99| 国产精品美女特级片免费视频播放器| 夜夜躁狠狠躁天天躁| 我的老师免费观看完整版| 波多野结衣高清作品| 别揉我奶头~嗯~啊~动态视频| a级一级毛片免费在线观看| 国产乱人视频| 久久久久久大精品| 少妇人妻精品综合一区二区 | 精品久久久久久成人av| 身体一侧抽搐| 长腿黑丝高跟| 美女 人体艺术 gogo| 在线国产一区二区在线| 欧美+亚洲+日韩+国产| 成年女人永久免费观看视频| 一级av片app| 变态另类成人亚洲欧美熟女| 国产高清激情床上av| a在线观看视频网站| 天堂网av新在线| 12—13女人毛片做爰片一| 精品久久久久久久久av| 久久午夜亚洲精品久久| 久久久精品大字幕| 亚洲中文字幕一区二区三区有码在线看| 日本精品一区二区三区蜜桃| 毛片女人毛片| 怎么达到女性高潮| 国产高潮美女av| 90打野战视频偷拍视频| 国产亚洲欧美98| 色5月婷婷丁香| 国产高清激情床上av| 亚洲欧美清纯卡通| 国产欧美日韩精品一区二区| 97碰自拍视频| 观看美女的网站| 亚洲精品456在线播放app | 午夜日韩欧美国产| 久久人人精品亚洲av| 午夜亚洲福利在线播放| 国产精品久久电影中文字幕| 九九在线视频观看精品| 欧美精品国产亚洲| 97超级碰碰碰精品色视频在线观看| 国内精品一区二区在线观看| 91麻豆精品激情在线观看国产| 真人一进一出gif抽搐免费| 看黄色毛片网站| 日韩欧美精品v在线| 亚洲五月天丁香| 亚洲中文日韩欧美视频| 日韩欧美精品v在线| 99riav亚洲国产免费| 啦啦啦韩国在线观看视频| 午夜福利在线在线| 欧美成人性av电影在线观看| 国内久久婷婷六月综合欲色啪| 国产高清视频在线播放一区| 深爱激情五月婷婷| 特大巨黑吊av在线直播| 99视频精品全部免费 在线| 国产精品三级大全| 非洲黑人性xxxx精品又粗又长| 天天一区二区日本电影三级| 久久精品夜夜夜夜夜久久蜜豆| 毛片一级片免费看久久久久 | 久9热在线精品视频| 亚洲中文日韩欧美视频| 亚洲欧美日韩无卡精品| 18美女黄网站色大片免费观看| 中文字幕久久专区| 99国产极品粉嫩在线观看| 制服丝袜大香蕉在线| 丰满人妻熟妇乱又伦精品不卡| 亚洲一区二区三区色噜噜| 观看美女的网站| 国产 一区 欧美 日韩| 欧美+亚洲+日韩+国产| 免费人成视频x8x8入口观看| 淫妇啪啪啪对白视频| 波多野结衣高清无吗| 99国产精品一区二区蜜桃av| 久久人妻av系列| 三级国产精品欧美在线观看| 国产精品爽爽va在线观看网站| 成人亚洲精品av一区二区| 小说图片视频综合网站| a级毛片免费高清观看在线播放| 欧美极品一区二区三区四区| 全区人妻精品视频| 欧美日韩中文字幕国产精品一区二区三区| 老司机午夜十八禁免费视频| 又黄又爽又免费观看的视频| 免费电影在线观看免费观看| 国产麻豆成人av免费视频| 欧美+日韩+精品| 婷婷六月久久综合丁香| 久久香蕉精品热| 亚洲av日韩精品久久久久久密| 色综合欧美亚洲国产小说| 永久网站在线| 日本免费a在线| 亚洲av成人精品一区久久| av天堂在线播放| 欧美zozozo另类| 国产欧美日韩精品一区二区| 一级黄色大片毛片| 国产一区二区在线av高清观看| 中出人妻视频一区二区| 国产视频一区二区在线看| 成人特级av手机在线观看| 成人鲁丝片一二三区免费| 欧美日韩综合久久久久久 | 国产三级中文精品| 男女之事视频高清在线观看| 国产大屁股一区二区在线视频| 婷婷精品国产亚洲av在线| 久久亚洲真实| 人妻丰满熟妇av一区二区三区| 最好的美女福利视频网| 中亚洲国语对白在线视频| 精品久久久久久久久久免费视频| 无遮挡黄片免费观看| 一本久久中文字幕| 亚洲无线观看免费| 国产伦精品一区二区三区视频9| 欧美日韩福利视频一区二区| 日韩精品中文字幕看吧| 久久久久久久久久黄片| 99热这里只有是精品在线观看 | 成人午夜高清在线视频| 九色国产91popny在线| 亚洲欧美日韩无卡精品| 青草久久国产| 欧美绝顶高潮抽搐喷水| 国产精品一区二区三区四区久久| 亚洲一区高清亚洲精品| 精品国产亚洲在线| 观看美女的网站| 国产色婷婷99| 亚洲成人中文字幕在线播放| 久久午夜亚洲精品久久| 国产精品国产高清国产av| 久久精品综合一区二区三区| 亚洲人成网站在线播| 一区二区三区高清视频在线| 国产高清有码在线观看视频| 天堂网av新在线| 午夜a级毛片| 熟女人妻精品中文字幕| 网址你懂的国产日韩在线| 90打野战视频偷拍视频| 精品人妻一区二区三区麻豆 | 久久天躁狠狠躁夜夜2o2o| 好看av亚洲va欧美ⅴa在| 少妇的逼好多水| 亚洲不卡免费看| 男人舔奶头视频| 一本久久中文字幕| 一个人看视频在线观看www免费| 亚洲熟妇中文字幕五十中出| 色综合欧美亚洲国产小说| 日韩亚洲欧美综合| 国产在线精品亚洲第一网站| 欧美日本亚洲视频在线播放| 给我免费播放毛片高清在线观看| 欧美精品啪啪一区二区三区| 亚洲av日韩精品久久久久久密| 老师上课跳d突然被开到最大视频 久久午夜综合久久蜜桃 | 久久99热这里只有精品18| 国产视频内射| 两个人的视频大全免费| 99久久无色码亚洲精品果冻| 国产精品不卡视频一区二区 | 直男gayav资源| 亚洲电影在线观看av| 99在线人妻在线中文字幕| 极品教师在线视频| 久久精品人妻少妇| 高清毛片免费观看视频网站| 免费在线观看日本一区| 亚洲成人久久性| 色精品久久人妻99蜜桃| 国产 一区 欧美 日韩| 亚洲成人久久性| 久久午夜福利片| 内射极品少妇av片p| 精品久久国产蜜桃| 亚洲第一电影网av| 无遮挡黄片免费观看| 久99久视频精品免费| 99视频精品全部免费 在线| 最近中文字幕高清免费大全6 | bbb黄色大片| 夜夜看夜夜爽夜夜摸| 一个人观看的视频www高清免费观看| 成人精品一区二区免费| 国产精品一及| 男人狂女人下面高潮的视频| 两个人的视频大全免费| 美女cb高潮喷水在线观看| 天天一区二区日本电影三级| 女生性感内裤真人,穿戴方法视频| 国产又黄又爽又无遮挡在线| 精华霜和精华液先用哪个| 99热这里只有是精品在线观看 | 国产亚洲精品久久久com| h日本视频在线播放| 国产精品精品国产色婷婷| 又黄又爽又刺激的免费视频.| 国产主播在线观看一区二区| 夜夜夜夜夜久久久久| 国产爱豆传媒在线观看| 久久九九热精品免费| 国产精品久久久久久久电影| 国产精品久久视频播放| 欧美日韩瑟瑟在线播放| 欧美日韩乱码在线| av专区在线播放| 五月玫瑰六月丁香| 日本一本二区三区精品| 国产蜜桃级精品一区二区三区| 亚洲av不卡在线观看| 午夜免费成人在线视频| 国产成人aa在线观看| 一进一出抽搐gif免费好疼| 午夜免费激情av| 伦理电影大哥的女人| 超碰av人人做人人爽久久| 波多野结衣巨乳人妻| 成年女人永久免费观看视频| 怎么达到女性高潮| 久久久久久久久大av| 亚洲不卡免费看| 午夜福利欧美成人| 亚洲精品456在线播放app | 国产激情偷乱视频一区二区| 美女高潮喷水抽搐中文字幕| 观看免费一级毛片| 久久婷婷人人爽人人干人人爱| 中出人妻视频一区二区| 亚洲精品一区av在线观看| 国内精品久久久久久久电影| 欧美+亚洲+日韩+国产| av女优亚洲男人天堂| 午夜福利在线观看免费完整高清在 | 久久久成人免费电影| 亚洲美女搞黄在线观看 | 精品久久久久久久久久久久久| 国产精品av视频在线免费观看| 免费黄网站久久成人精品 | 美女高潮的动态| 亚洲成人精品中文字幕电影| 国产美女午夜福利| 久久久久久九九精品二区国产| 亚洲av免费高清在线观看| 国产一级毛片七仙女欲春2| 男人的好看免费观看在线视频| 国产白丝娇喘喷水9色精品| 欧美zozozo另类| 国产精品一区二区三区四区免费观看 | 一卡2卡三卡四卡精品乱码亚洲| 丁香欧美五月| 99久国产av精品| 久久精品国产自在天天线| 欧美另类亚洲清纯唯美| 中文字幕人成人乱码亚洲影| 99热这里只有是精品在线观看 | 1024手机看黄色片| 不卡一级毛片| 亚洲av免费高清在线观看| 久久精品91蜜桃| 久久久色成人| 国产精品综合久久久久久久免费| 成年人黄色毛片网站| 麻豆久久精品国产亚洲av| 日韩亚洲欧美综合| 人妻夜夜爽99麻豆av| 久久久国产成人免费| 国内少妇人妻偷人精品xxx网站| 亚洲成人久久爱视频| 国产精品综合久久久久久久免费| 欧美日韩福利视频一区二区| 此物有八面人人有两片| 精品无人区乱码1区二区| 2021天堂中文幕一二区在线观| 国产视频内射| 少妇人妻一区二区三区视频| 国产v大片淫在线免费观看| 欧美在线黄色| 欧洲精品卡2卡3卡4卡5卡区| 一进一出好大好爽视频| 又黄又爽又刺激的免费视频.| 国产精品一区二区三区四区久久| 99热精品在线国产| 色哟哟·www| 欧美高清成人免费视频www| 亚洲性夜色夜夜综合| 亚洲一区二区三区不卡视频| 少妇裸体淫交视频免费看高清| 人妻制服诱惑在线中文字幕| 天天躁日日操中文字幕| 亚洲人成网站在线播放欧美日韩| 精品一区二区三区视频在线| 男人舔奶头视频| 51国产日韩欧美| 久久欧美精品欧美久久欧美| 国产视频内射| 欧美在线黄色| 亚洲不卡免费看| 高清日韩中文字幕在线| 国产精品一区二区免费欧美| 日本精品一区二区三区蜜桃| 国产av麻豆久久久久久久| 亚洲无线在线观看| 欧美日韩国产亚洲二区| 69av精品久久久久久| 变态另类成人亚洲欧美熟女| 免费观看的影片在线观看| 日韩中文字幕欧美一区二区| 能在线免费观看的黄片| 国产av在哪里看| 老司机福利观看| 高清日韩中文字幕在线| 日本一本二区三区精品| 亚洲av日韩精品久久久久久密| 一本综合久久免费| 两个人视频免费观看高清|