• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    公有云安全風(fēng)險分析及應(yīng)對技術(shù)

    2016-05-14 04:40:03杜瑞祥鮮明谷俊陳恬
    網(wǎng)絡(luò)空間安全 2016年7期
    關(guān)鍵詞:訪問控制

    杜瑞祥 鮮明 谷俊 陳恬

    【 摘 要 】 隨著云計(jì)算的蓬勃發(fā)展,公有云作為云計(jì)算的主要形態(tài),安全問題不可避免并且日漸突出。論文首先簡單闡述了公有云安全產(chǎn)生的背景和相關(guān)概念,介紹了公有云環(huán)境中面臨的攻擊,然后基于公有云的安全需求和面臨的攻擊,詳細(xì)介紹了公有云安全的關(guān)鍵技術(shù)并做分析,最后給出了多方面綜合來解決公有云安全問題的結(jié)論。

    【 關(guān)鍵詞 】 公有云安全;虛擬化安全;數(shù)據(jù)私密性和安全性;訪問控制;拒絕服務(wù)攻擊;側(cè)信道

    【 中圖分類號 】 TN926-34; TP311 【 文獻(xiàn)標(biāo)識碼 】 A

    【 Abstract 】 With the prosperous development of cloud computing technologies,public cloud computing is the dominant form of cloud computing,and its security issuses are inevitably and increasingly prominent.Firstly the paper briefly explains the backgrounds and the relevant concepts of public cloud computing security,introduces the network attacks in public cloud computing environment.And then,base on the security requirements and network attacks ,particularly explains the key technologies of public cloud computing security and give analysis.Finally,the conclusion was given that we need the comprehensive solution of public cloud computing security issues.

    【 Keywords 】 public cloud computing security;virtualization security;data privacy and safty;access control;dos;side channel

    1 引言

    云計(jì)算服務(wù)模式具有巨大的經(jīng)濟(jì)技術(shù)優(yōu)勢和廣闊的應(yīng)用前景,普及云服務(wù)技術(shù)對我國的信息化建設(shè)和社會發(fā)展具有重要的意義。眼下,隨著各行各業(yè)的云計(jì)算進(jìn)本落地,公有云作為云計(jì)算的主要形態(tài),越來越多的個人、企業(yè)和機(jī)構(gòu)在公有云部署信息數(shù)據(jù)系統(tǒng),打破原有邊界的新技術(shù)架構(gòu)給用戶安全帶來潛在風(fēng)險。與此同時公有云安全技術(shù)的發(fā)展顯然沒跟上其本身的發(fā)展,依舊是服務(wù)商和用戶的頭疼問題。根據(jù)國際馳名分析機(jī)構(gòu)Gartner的分析報(bào)告顯示:過去的3年,全球范圍內(nèi)云計(jì)算市場規(guī)模以每年20%的速度在增長,與此同時,63%的用戶認(rèn)為安全是最大的阻力。

    2 公有云安全

    2.1 云計(jì)算安全問題

    云計(jì)算安全主要指云計(jì)算落地的企業(yè)、機(jī)構(gòu)或使用云計(jì)算業(yè)務(wù)用戶的數(shù)據(jù)安全、信息安全、服務(wù)可用與安全等。云計(jì)算安全聯(lián)盟(CSA)在第五屆云安全聯(lián)盟高峰論壇發(fā)布了一項(xiàng)關(guān)于云計(jì)算安全的調(diào)查報(bào)告,調(diào)查發(fā)現(xiàn)在安全專家們看來,云計(jì)算領(lǐng)域面臨的最大威脅,是網(wǎng)絡(luò)犯罪分子和黑客利用病毒和惡意軟件造成的混亂,進(jìn)而列出云計(jì)算行業(yè)面臨的九大安全威脅,依次是共享技術(shù)的漏洞、帳戶劫持、數(shù)據(jù)丟失、數(shù)據(jù)泄露、云計(jì)算服務(wù)的濫用、云服務(wù)規(guī)劃不合理、不安全的API、拒絕服務(wù)攻擊、內(nèi)部人員的惡意操作問題。

    2.2 公有云安全

    公有云安全的內(nèi)涵包含兩個方面:一是云平臺自身安全,也可以稱之為“云端的安全”; 二是公有云技術(shù)在安全領(lǐng)域的具體應(yīng)用,也稱為安全云計(jì)算。云平臺自身安全主要針對公有云環(huán)境中本身存在的安全隱患,研究相應(yīng)的安全防護(hù)措施和解決方案,如云環(huán)境中數(shù)據(jù)安全、應(yīng)用系統(tǒng)與服務(wù)安全、用戶信息安全等;安全云計(jì)算,即通過利用公有云的優(yōu)越性來提升安全系統(tǒng)的服務(wù)性能,主要指利用公有云架構(gòu),采用云服務(wù)模式,實(shí)現(xiàn)安全的服務(wù)化或者統(tǒng)一安全監(jiān)控管理,是當(dāng)前安全領(lǐng)域關(guān)注的技術(shù)熱點(diǎn)[1]。當(dāng)然,這兩方面互相支持、相互滲透,在具體應(yīng)用中兩者之間存在的交集。

    3 公有云的安全威脅

    從目前的情況來看,公有云環(huán)境中網(wǎng)絡(luò)攻擊增長迅速,公有云安全錯綜復(fù)雜,面臨的安全攻擊包括兩大類:其一,利用虛擬機(jī)之間的資源共享或者同一操作系統(tǒng)中用戶的依賴關(guān)系進(jìn)行攻擊, 目前這些攻擊主要包括虛擬化軟件攻擊、拒絕服務(wù)攻擊、側(cè)信道攻擊等漏洞攻擊以及獲取數(shù)據(jù)、隱私竊取等云上安全問題;其二,公有云并不是完全新創(chuàng)造的技術(shù),是原來計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的聚合和創(chuàng)新運(yùn)用,原來的安全隱患依然存在,主要涉及到拒絕服務(wù)攻擊、SQL注入攻擊、跨站腳本攻擊、網(wǎng)絡(luò)嗅探、中間人攻擊等傳統(tǒng)的網(wǎng)絡(luò)安全問題。

    3.1 虛擬化軟件攻擊

    虛擬機(jī)監(jiān)控器是一個管理控制程序,是物理機(jī)上具有最高權(quán)限的軟件,這也使其成為惡意攻擊的重要目標(biāo),通過監(jiān)控器本身漏洞獲得權(quán)限,會對整個虛擬化環(huán)境造成極大的危害。使用虛擬機(jī)鏡像操作系統(tǒng)時,操作系統(tǒng)本身存在不斷發(fā)現(xiàn)的漏洞、已經(jīng)鏡像到系統(tǒng)中的惡意軟件、盜版軟件及發(fā)布方故意安裝的惡意軟件等也是主要的安全威脅。Bugiel等人[2]展示了利用操作系統(tǒng)漏洞針對亞馬遜云平臺虛擬機(jī)操作系統(tǒng)鏡像(AmazonMachine Image,AMI)的攻擊方法,能夠從虛擬機(jī)的操作系統(tǒng)中獲取用戶的敏感信息。Bugiel等人還發(fā)現(xiàn),攻擊者通過鏡像的SSH主機(jī)密鑰對可以識別使用該鏡像創(chuàng)建的其他實(shí)例系統(tǒng),利用鏡像中漏洞和預(yù)安裝軟件,更便利的進(jìn)行偽裝攻擊、中間人攻擊和釣魚攻擊等。

    3.2 拒絕服務(wù)攻擊

    攻擊者采用非法手段消耗被攻擊者的服務(wù)資源等,或直接攻擊服務(wù)器主機(jī)導(dǎo)致主機(jī)死機(jī),使服務(wù)器中斷或者延遲向用戶端提供服務(wù),從而使用戶端發(fā)出的請求無法被服務(wù)器正常響應(yīng)。2014年末,DNS服務(wù)商1&1和dnsmadeeasy.com受到隨機(jī)字符串+域名的DDoS猛烈攻擊,致使DNS服務(wù)器的緩存耗盡,因而無法對外提供流暢服務(wù)。2015年3月,gitHub遭遇大流量DDoS攻擊,攻擊者通過“接力”百度廣告聯(lián)盟的方式發(fā)起了攻擊。在2015年的最后一天,BBC的網(wǎng)站遭受了有史以來最慘烈的DDoS攻擊,是成立于2012年的“新世界”黑客組織發(fā)起并造成了602Gbps的流量洪水,“新世界”利用云計(jì)算的強(qiáng)計(jì)算能力、高帶寬的優(yōu)勢形成了如此強(qiáng)大的攻擊能力。

    3.3 側(cè)信道攻擊

    當(dāng)前云環(huán)境下的側(cè)信道構(gòu)建研究都是基于經(jīng)驗(yàn)的,不是基于對云環(huán)境中側(cè)信道的系統(tǒng)化搜索。按照側(cè)信道的影響范圍,可將側(cè)信道分為域內(nèi)側(cè)信道,跨平臺側(cè)信道、域間側(cè)信道。如利用I/O調(diào)度算法給予公平策略的特點(diǎn),通過有目的的改變受攻擊者的數(shù)據(jù)卡流量來改變外部主機(jī)得到Response數(shù)據(jù)包的延時,從而構(gòu)建隱蔽信道;基于共享內(nèi)存的I/O環(huán)形緩沖區(qū)和事件通道構(gòu)成雙向通道,利用I/O緩沖區(qū)的數(shù)據(jù)申請機(jī)制,通過有目的的控制數(shù)據(jù)申請或者申請次數(shù)來與共享內(nèi)存的同駐虛擬機(jī)構(gòu)建側(cè)信道。Zhang[3]等人,提出一種針對多租戶PaaS商業(yè)平臺的基于高速緩存的側(cè)信道攻擊方法。側(cè)信道攻擊以Gullasch[4]的FLUSH+RELOAD攻擊為原型,以自動化跟蹤被攻擊者執(zhí)行痕跡為驅(qū)動策略,進(jìn)行了改進(jìn)和拓展。攻擊分為兩個步驟:首先,判斷兩個用戶應(yīng)用是否同駐同一個操作系統(tǒng);其次,跨邊界獲取共享Cache泄露的信息,通過分析獲得敏感信,劫持用戶賬戶,突破SMAL單點(diǎn)登錄。

    3.4 SQL注入安全攻擊

    通過利用SQL注入安全漏洞將SQL命令插入到Web表單中提交或者添加到網(wǎng)絡(luò)輸入框當(dāng)中,得到一個存在漏洞的網(wǎng)站的數(shù)據(jù)庫,達(dá)到欺騙服務(wù)器執(zhí)行惡意SQL代碼,并不是按照設(shè)計(jì)者的意圖執(zhí)行命令,進(jìn)而獲得非法訪問的權(quán)限。攻擊者通過SQL攻擊,不但可以操控Web界面,也可以獲取非授權(quán)的用戶信息。

    3.5 跨站腳本安全攻擊及網(wǎng)絡(luò)嗅探

    攻擊者通過Web程序?qū)阂釻RL植入到網(wǎng)絡(luò)鏈接并發(fā)送給用戶,被攻擊將用戶導(dǎo)向特定頁面,用戶瀏覽器會執(zhí)行該惡意代碼,并同時竊取敏感數(shù)據(jù),如Cookie、會話令牌等。網(wǎng)絡(luò)嗅探指的是黑客 利用網(wǎng)絡(luò)嗅探器實(shí)施網(wǎng)絡(luò)攻擊,如網(wǎng)絡(luò)嗅探器,通過檢測網(wǎng)絡(luò)性能、查找網(wǎng)絡(luò)漏洞和抓取數(shù)據(jù)包,盜取用戶數(shù)據(jù)的過程,數(shù)據(jù)未加密、密碼過于簡單容易使得黑客獲取數(shù)據(jù)更方便,可進(jìn)行ARP欺騙、會話劫持、IP欺騙等攻擊。

    3.6 中間人安全攻擊

    這是一種“間接”的攻擊,攻擊者在通信雙方不知情的情況下攔截雙方在網(wǎng)絡(luò)中傳輸?shù)耐ㄐ艛?shù)據(jù),并在攔截后嗅探及篡改數(shù)據(jù),按照原來的數(shù)據(jù)流向繼續(xù)發(fā)送,對于通信雙方來說像是透明傳播一樣。SSL配置錯誤為中間人攻擊提創(chuàng)造了有利條件,如通信雙方?jīng)]有正確安裝SSL,則黑客就可以在雙發(fā)交互信息的同時侵入到通信雙方的計(jì)算機(jī)并同時竊取通信數(shù)據(jù)。

    4 公有云安全關(guān)鍵技術(shù)

    4.1 虛擬化安全技術(shù)

    虛擬機(jī)鏡像管理涉及發(fā)布者、使用者和管理者三方面風(fēng)險,Wei[5]等人設(shè)計(jì)了鏡像發(fā)布使用的安全機(jī)制,包括鏡像過濾器、鏡像系統(tǒng)的訪問控制、鏡像漏洞升級維護(hù)服務(wù)、鏡像發(fā)布者追蹤機(jī)制等。這些安全機(jī)制能夠同時監(jiān)控鏡像發(fā)布者、使用者和管理者,及時的維護(hù)更新,多角度的降低了三者的風(fēng)險。Azab[6]等人提出了HyperSentry,利用安全硬件設(shè)計(jì)的方法,在虛擬機(jī)中增加安全控制機(jī)制,如完整性度量代理,增強(qiáng)虛擬機(jī)監(jiān)督程序的完整性。在虛擬機(jī)監(jiān)督程序中增加一個完整性度量代理,連接硬件中的基線板管理控制器件,通過智能管理平臺管理基線板來管理控制器接口與遠(yuǎn)端的驗(yàn)證方進(jìn)行通信。

    文獻(xiàn)[7]提出了基于使用控制模型(UCON)[8]的Hypervisor非控制數(shù)據(jù)完整性保護(hù)模型。該模型在非控制數(shù)據(jù)完整性保護(hù)需求的基礎(chǔ)上簡化了UCON模型,繼承了UCON模型的連續(xù)性和易變性,實(shí)現(xiàn)非控制數(shù)據(jù)的實(shí)時訪問控制。根據(jù)攻擊樣例分析攻擊者和攻擊對象確定主客體減少安全策略,提高了決策效率;并基于ECA描述安全策略,能夠有效地決策非控制數(shù)據(jù)訪問合法性。在Xen系統(tǒng)中設(shè)計(jì)并實(shí)現(xiàn)了相應(yīng)的原型系統(tǒng),通過實(shí)驗(yàn)評測表明,能夠有效阻止針對虛擬機(jī)管理器的攻擊,且性能開銷在10%以內(nèi)。

    4.2 同態(tài)加密及其應(yīng)用

    目前同態(tài)加密算法主要集中在非對稱加密模式下,利用代數(shù)中安全的數(shù)據(jù)結(jié)構(gòu)來構(gòu)造安全的加密方案。近年來,可同時支持加法與乘法的全同態(tài)算法相繼提出。文獻(xiàn)[9]基于理想格首次提出全同態(tài)加密算法的實(shí)現(xiàn),文獻(xiàn)[10]取消了理想格的限制。同態(tài)加密算法[11]是對2種或2種以上的運(yùn)算保持同態(tài)的加密方案,用文獻(xiàn)[12]的同態(tài)加密方案加密的密文隨著計(jì)算乘法或加法電路深度的增加而指數(shù)增加。上述方案可以歸類到PollyCracker框架方案[13],框架系統(tǒng)內(nèi)所有算法的安全性都是基于理想成員資格判定問題。該框架內(nèi)的算法都假設(shè)理想成員資格判定問題是困難的,但對于這個問題的困難性假設(shè)是否成立還有許多疑問[14],此外這些方案的密文膨脹也是一個嚴(yán)重問題,因?yàn)檫@種膨脹速度有時甚至是電路深度的雙指數(shù)函數(shù)。因此,設(shè)計(jì)高效的全同態(tài)加密方案是有待解決的。

    4.3 可搜索加密技術(shù)

    文獻(xiàn)[15]實(shí)現(xiàn)了非自適應(yīng)可搜索加密[16],方案通過拓展之前可搜索加密算法的索引結(jié)構(gòu),使其可以動態(tài)更新,解決了文件更新導(dǎo)致遠(yuǎn)程索引更新的安全問題,設(shè)計(jì)出來了安全的基于可搜索加密技術(shù)的云存儲系統(tǒng)。文獻(xiàn)[17]提出了基于第三方代理存儲文件的令牌隨機(jī)查詢協(xié)議,在協(xié)議中,用戶提交加密N次的令牌,然后索引服務(wù)器和文件服務(wù)器(數(shù)據(jù)存儲服務(wù)提供商)更新令牌和文件ID(再次加密)。因此,對于數(shù)據(jù)查詢服務(wù)提供商而言,一個關(guān)鍵字每次對應(yīng)的令牌都不一樣,因此無法對用戶的查詢歷史進(jìn)行定位與統(tǒng)計(jì)分析,從而達(dá)到保護(hù)用戶隱私的目的。但是第三方參與交互大大增加了系統(tǒng)的復(fù)雜性。

    4.4 保序加密技術(shù)

    保序加密算法[18](OPE)保持密文與明文數(shù)據(jù)的數(shù)字大小比較關(guān)系,廣泛應(yīng)用于加密的數(shù)據(jù)庫查詢[19]?;诒P蚣用埽∣PE)的基本思想,提出了支持對返回的文件按關(guān)鍵字匹配度進(jìn)行排序的方案。在通常情況下,排序查詢功能使得所有匹配的文檔會根據(jù)一個標(biāo)準(zhǔn)進(jìn)行排序,最終僅返回給用戶最相關(guān)的k個文檔,因此也稱為“最相關(guān)k文檔查詢”。

    4.5 數(shù)據(jù)完整性和可用性技術(shù)

    保證數(shù)據(jù)的機(jī)密性、可用性、完整性、不可抵賴性是公有云安全重點(diǎn)要解決的問題。文獻(xiàn)[20]利用基于環(huán)和組簽名的加密方法實(shí)現(xiàn)用戶數(shù)據(jù)的匿名存儲。文獻(xiàn)[21]提出通過加密協(xié)處理器的防篡改能力提供云環(huán)境下的安全執(zhí)行域,從物理和邏輯上防止數(shù)據(jù)未授權(quán)訪問。文獻(xiàn)[22]中Roy等人將集中信息流控制和差分隱私保護(hù)技術(shù)融入云中的數(shù)據(jù)生成與計(jì)算階段, 提出了一種隱私保護(hù)系統(tǒng)Airavat。文獻(xiàn)[23]C.Wang等人實(shí)現(xiàn)了基于BLS簽名機(jī)制的公共審計(jì),并且實(shí)現(xiàn)了基于隨機(jī)盲化技術(shù)的數(shù)據(jù)隱私保護(hù)。文獻(xiàn)[24]提出了一種基于零知識交互的PDP方案(ZK-IPDP),支持?jǐn)?shù)據(jù)的全動態(tài)操作、公共審計(jì)和隱私保護(hù),并且可支持跨多個云的數(shù)據(jù)進(jìn)行完整性校驗(yàn)。文獻(xiàn)[25]Yang的方案通過拓展,支持多個用戶數(shù)據(jù)的批量審計(jì),大大的提高了TPA的工作效率。

    4.6 加密與密鑰管理技術(shù)

    加密技術(shù)的健壯性則更依賴于良好的密鑰管理技術(shù)。文獻(xiàn)[30]中提出一種密文密鑰管理方案,該方案將無中心糾刪碼和門限公鑰加密相結(jié)合,將數(shù)據(jù)分片和密鑰分片(利用Shamir方案共享)分別保存在m個數(shù)據(jù)服務(wù)器和n個密鑰服務(wù)器當(dāng)中,假如攻擊者捕獲全部數(shù)據(jù)服務(wù)器和不少于t個密鑰服務(wù)器,攻擊者無法獲取數(shù)據(jù)信息,而合法用戶通過訪問t個密鑰服務(wù)器重構(gòu)原始文;隨后他們改進(jìn)了方案[31],利用Shamir門限方案與代理重加密機(jī)制[32]提出了門限代理重加密技術(shù),并與無中心糾刪碼結(jié)合,實(shí)現(xiàn)了數(shù)據(jù)的機(jī)密性保護(hù),并且云服務(wù)器不需要數(shù)據(jù)解密的情況下,利用重加密密鑰實(shí)現(xiàn)數(shù)據(jù)的安全轉(zhuǎn)發(fā),減小了計(jì)算和傳輸?shù)拈_銷。

    4.7 問責(zé)機(jī)制

    建立對云服務(wù)商的可信性,對云服務(wù)器的行為建立問責(zé)機(jī)制,可顯著提高云平臺的可信度。文獻(xiàn)[33]中提出了一個依據(jù)可靠第三方的可靠分布式的公有云數(shù)據(jù)庫問責(zé)方案,以可信第三方為基礎(chǔ),在每個用戶和云服務(wù)器之間部署可信代理,記錄用戶對云服務(wù)器的請求歷史和響應(yīng)日志,通過學(xué)習(xí)分類從這些數(shù)據(jù)中獲取問責(zé)服務(wù)所需要的信息,發(fā)送給可信第三方進(jìn)行問責(zé)服務(wù)。Haeberlen等人提出的可問責(zé)虛擬機(jī)[34],通過設(shè)置代理,在虛擬機(jī)中運(yùn)行虛擬計(jì)算機(jī)系統(tǒng)的同時記錄不餓抵賴的歷史記錄,進(jìn)而依據(jù)記錄的數(shù)據(jù)進(jìn)行問責(zé)機(jī)制服務(wù)。

    4.8 抗拒絕服務(wù)攻擊

    面對未來可能更加廣泛、更加頻繁、更加精準(zhǔn)的DDoS攻擊,普遍的防御方法有設(shè)置高性能設(shè)備、保證足夠帶寬、系統(tǒng)更新升級、靜態(tài)頁面的網(wǎng)站、云中異常流量清洗、分布式集群防御等,對抗DDoS攻擊是一個涉及多個層面的問題,需要多方面的合作。李等[35]提出一種面向可控公有云的DDoS攻擊源控制技術(shù)pTrace,該系統(tǒng)包括入口流量監(jiān)控和惡意進(jìn)程溯源兩個部分,當(dāng)攻擊流速率達(dá)到正常流量的2.5倍時,即可正確識別攻擊流信息,并在ms級的時間內(nèi)正確的追溯攻擊流量發(fā)送進(jìn)程。

    4.9 抗隱蔽信道攻擊

    目前認(rèn)為抗隱蔽信道攻擊最好的方法是避免物理設(shè)備共享或者虛擬資源共享,避免攻擊者與被攻擊者共享資源的最有效方法,即服務(wù)提供商為用戶提供獨(dú)占資源的服務(wù),但是用戶要支付更多的費(fèi)用,很大情況會造成資源浪費(fèi)。

    4.10 災(zāi)備與恢復(fù)技術(shù)

    災(zāi)難恢復(fù)是信息和信系統(tǒng)安全的一項(xiàng)重要措施。災(zāi)難恢復(fù)包括從產(chǎn)生較大、全面的數(shù)據(jù)或系統(tǒng)破壞的自然災(zāi)難中恢復(fù),也包括從可能影響單個系統(tǒng)或者某個數(shù)據(jù)塊的事件(例如硬件錯誤、安全入侵、誤操作等)中恢復(fù)。在公有云安全中與傳統(tǒng)環(huán)境中的災(zāi)難恢復(fù)沒有本質(zhì)上的區(qū)別,同樣需要沒滿足可容忍的最大宕機(jī)時間、可容忍的最大數(shù)據(jù)損失等。備份與災(zāi)難恢復(fù)是目前在云應(yīng)用中最為流行的兩種方式,部分企業(yè)客戶,包括部分個人用戶,已經(jīng)開始將完整的災(zāi)難備份與恢復(fù)整合到相應(yīng)的存儲產(chǎn)品中,進(jìn)而降低成本,增強(qiáng)數(shù)據(jù)和系統(tǒng)的安全性。

    4.11 安全即服務(wù)

    所謂安全即服務(wù)(SecaaS),就是云計(jì)算技術(shù)在網(wǎng)絡(luò)安全領(lǐng)域的應(yīng)用和拓展,是安全管理的外包模式,從而實(shí)現(xiàn)網(wǎng)絡(luò)SecaaS的一種技術(shù)和業(yè)務(wù)模式,通過集群化、池化和服務(wù)化提升網(wǎng)絡(luò)安全的資源,以互聯(lián)網(wǎng)的方式,用戶不需要自身對安全設(shè)施進(jìn)行維護(hù)管理、以最小化成本、盡量減小業(yè)務(wù)提供商之間交互的情況下,可以得到便捷、按需、可伸縮的網(wǎng)絡(luò)安全防護(hù)服務(wù)。同時給用戶和服務(wù)商帶來了很多益處,包括避免人力資源浪費(fèi)、避免低水平重復(fù)勞動、避免管理設(shè)備低水平重復(fù)配置、更多的知識、更智能的行為、更專業(yè)的安全設(shè)備維護(hù)等。目前,由于手機(jī)的計(jì)算和存儲能力非常有限,針對移動手機(jī)作為客戶端是目前的研究主要內(nèi)容,已有的研究包括反病毒服務(wù)、安全認(rèn)證、安全檢測[36]和數(shù)字版權(quán)管理[37]等。文獻(xiàn)[37]中提出了將數(shù)字版權(quán)管理系統(tǒng)的許可證服務(wù)內(nèi)容服務(wù)放到云中,基于云平臺的SIM卡數(shù)字版權(quán)管理,能夠向用戶提供優(yōu)質(zhì)的安全服務(wù)。文獻(xiàn)[38]提出方案,將所有的安全檢測服務(wù)全部運(yùn)行在云端的副本上,使得智能手機(jī)和云端之間保持同步。

    4.12 SDN技術(shù)

    軟件定義網(wǎng)絡(luò)(SDN)作為一種新興的網(wǎng)絡(luò)技術(shù),被認(rèn)為是解決當(dāng)前云計(jì)算進(jìn)一步發(fā)展瓶頸問題的有效方法,同時也為解決公有云安全問題帶來了新的途徑。文獻(xiàn)[40]提出一種基于SDN技術(shù)的云安全防護(hù)方案,方案在原有的業(yè)務(wù)云之外,用云技術(shù)建設(shè)安全云,在業(yè)務(wù)云中部署安全代理,通過SDN技術(shù)連接業(yè)務(wù)云、安全云和安全代理,并通過安全代理把業(yè)務(wù)云動態(tài)劃分為邏輯隔離的多個業(yè)務(wù)區(qū)域。方案不依賴于業(yè)務(wù)云的實(shí)現(xiàn)方式,除初始近乎零配置的安全代理外,不改變業(yè)務(wù)云的軟硬件結(jié)構(gòu),具有易部署、易維護(hù)、安全性更高等特點(diǎn)。

    5 趨勢與展望

    目前,相關(guān)公有云安全的研究做了很多的工作,但是在與實(shí)踐應(yīng)用的要求還有很大的差距,許多問題需要進(jìn)一步探討探索。

    (1)目前,我國關(guān)于公有云安全的總體框架業(yè)界尚無統(tǒng)一的認(rèn)識,未來需要對公有云安全的總體技術(shù)標(biāo)準(zhǔn)和管理體系制定統(tǒng)一的標(biāo)準(zhǔn)規(guī)范,在理論的指導(dǎo)下,理論和實(shí)踐相結(jié)合,公有云才能更快、更安全地發(fā)展。

    (2)隨著不斷更新技術(shù)的同時帶來新的安全隱患,不斷被發(fā)現(xiàn)的新安全漏洞,目前已經(jīng)出現(xiàn)并繼續(xù)發(fā)展的高級威脅防護(hù)方案并不是“藥到病除”,且并不是萬能鑰匙。針對應(yīng)用技術(shù)的差異性和漏洞攻擊、安全威脅技術(shù)手段的不斷發(fā)展,公有云安全研究必須轉(zhuǎn)向“最小化信任概念”,即對云環(huán)境內(nèi)的所有異?;顒樱饌€的進(jìn)行安全評估,每一項(xiàng)異?;顒樱紤?yīng)作為一個單項(xiàng)進(jìn)行研究。

    (3)隨著技術(shù)的發(fā)展“公有云+移動終端”成為移動終端應(yīng)用發(fā)展的主要趨勢,但也導(dǎo)致其成為病毒和惡意軟件的重要攻擊目標(biāo)。由于移動網(wǎng)絡(luò)環(huán)境的復(fù)雜性,移動終端面臨的安全威脅更嚴(yán)峻,危害更大。移動終端的安全問題成為了制約移動互聯(lián)網(wǎng)發(fā)展的關(guān)鍵因素之一。公有云+移動終端模式的安全技術(shù)是未來公有云安全研究的重點(diǎn)方向之一。

    (4)軟件定義網(wǎng)絡(luò)(Software Defined Network)作為一種新興的網(wǎng)絡(luò)技術(shù),通過分離控制層與數(shù)據(jù)層,分別進(jìn)行優(yōu)化,用戶能夠根據(jù)自身需要,通過控制層提供的編程接口管理和動態(tài)檢測網(wǎng)絡(luò),以及實(shí)現(xiàn)網(wǎng)絡(luò)資源動態(tài)、靈活且透明的調(diào)配。因此,基于SDN的公有云安全技術(shù)是未來重點(diǎn)發(fā)展方向之一。

    (5)我國公有云安全的發(fā)展有著廣闊的商業(yè)市場,但政府的規(guī)范和引導(dǎo)將會有事半功倍的效果,如數(shù)據(jù)安全、數(shù)據(jù)保護(hù)、服務(wù)安全等更多地涉及到商業(yè)服務(wù)法規(guī)政策的遵從,并且需要不斷的完善法規(guī)政。因此,加大政府應(yīng)對策略的研究力度,加強(qiáng)這方面的政策法規(guī)研究,將有利于為政府更好地發(fā)揮引導(dǎo)作用提供理論依據(jù)。

    參考文獻(xiàn)

    [1] 鄭鑫.云計(jì)算安全體系架構(gòu)與關(guān)鍵技術(shù)研究[J].通訊技術(shù),2015.

    [2] Bugiel S,Nǜrnberger S,et al.AmazonIA:when elasticitysnaps back[A] .In Proceedings of the 18th ACM Conferenceon Computer and Communications Security[C].New York:ACM Press,2011.389-400.

    [3] Yinqian Zhang,Ari Juels etc.Cross-Tenant Side-Channel Attacks in PaaS Clouds.CCS14,November 3-7,2014,Scottsdale,Arizona,USA.

    [4] D.Gullasch,E.Bangerter,and S.Krenn.Cache games-bringings access-based cache attacks on AES to practice.In 2011 IEEE Symposium on Security&Privacy,pages 490-550,2011.

    [5] Wei J P,Zhang X L.Managing security of virtual machineimages in a cloud environment[A] .InProceedings of the2009 ACM Workshop on Cloud Computing Security[C].NewYork:ACM Press,2009.91-96.

    [6] Azab A M,Ning P,et al.HyperSentry:enabling stealthy incontextmeasurement of hypervisor integrity[A].Proceedingsof the 17th ACM Conference on Computer and CommunicationsSecurity[C].New York:ACM Press,2010.38-49.

    [7] 陳志峰,李清寶,張平等.基于訪問控制的Hypervisor非控制數(shù)據(jù)完整性保護(hù)[J].電子信息與學(xué)報(bào),37(10),2508-2516,2015.

    [8] Park J and Sandhu R.Towards usage control models: beyondtraditional access control[C].Proceedings ofthe 7th ACMSymposium on Access Control Models and Technologies,NewYork,NY,USA,2002:57-64.

    [9] C.Gentry,F(xiàn)ully homomorphic encryption using ideal lattices.Proceedings of the 41stAnnual ACM Symposium on theory of Computing,ACM,2009,169-178.

    [10] M.Van-Dijk,C.Gentry,S.Halevi,et al.Fullyhomomorphic encryption over theintegers[C].Advances in Cryptology-EUROCRYPT 2010,Springer,2010,24-43.

    [11] Melchor C A,Gaborit P,Herranz J.Additively Homomorphic encryption with t-operand multiplications[G].LNCS 6223:Proc of CRYPTO 2010.Berlin:Springer,2010:138-154.

    [12] Fontaine C,Galand F.A survey of homomorphic encryption for non-specilists[EB/OL].[2015-01-03].http://jis.eurasipjournals.com/content/2007/1/013801.

    [13] Fellows M,Koblitz N.Combinatorial crytosystems galore[G].LNCS 1122:Proc of the 2nd Int Symp on Finite Fields.Berlin:Springer,1993:51-61.

    [14] Gentry C.A fully homomorphic encryption scheme[D].Stanford,CA:Stanford University,2009.

    [15] S.Kamara,C.Papamanthou,T.Roeder.CS2:A searchable cryptographic cloud storage system[J].Microsoft Research,TechTeport MSR-TR-2011-58,2011.

    [16] R.Curtmola,J.Garay,S.Kamara,et al.Searchable symmetric encryption:improveddefinitions and efficient constructions[C].Proceedings of the 13th ACM conference onComputer and communications security,ACM,2006,79-88.

    [17] D.Choi,S.H.Kim,Y.Lee.AddressPermutation for Privacy-Preserving SearchableSymmetric Encryption.ETRI Journal.2012,66-75.

    [18] 陳志峰,李清寶,張平等.基于訪問控制的Hypervisor非控制數(shù)據(jù)完整性保護(hù)[J].電子信息與學(xué)報(bào),37(10),2508-2516,2015.

    [19] N.Cao,C.Wang,M.Li,et al.Privacy-preserving multi-keyword ranked search over encrypted cloud data[J].IEEE Transantions on Parallel and Distributed Systems,2014,25(1):222-233.

    [20] D.Choi,S.H.Kim,Y.Lee.AddressPermutation for Privacy-Preserving SearchableSymmetric Encryption.ETRI Journal.2012,66-75.

    [21] Itani W,Kayssi A,Chehab A.Privacy as a Service: Privacy-AwareData Storage and Processing in Cloud Computing Architectures[C].The8th IEEE International Conference on Dependable,Autonomic and SecureComputing.Chengdu,China,2009.711-716.

    [22] Roy I,Ramadan HE,Setty STV,Kilzer A,Shmatikov V, WitchelE.Airavat:Security and privacy for MapReduce[C].In:Castro M.eds.Proc.of the 7th Usenix Symp.on Networked Systems Design andImplementation. San Jose:USENIX Association,2010.297-312.

    [23] Wang C.,Chow S.S.,Wang Q.,Ren K and Lou W.,Privacy-preserving public auditing for secure cloud storage[J].Computers,IEEE Transactions on,vol.62,no.2,pp.362-375,2013.

    [24] Zhu Y.,Hu H.,Ahn G.-J.,and Yu M.,Cooperative provable data possession for intergrity vertification in multicloud storage[J].Parallel and Distributed Systems,IEEE Transactions on,vol.23,no.12,pp.2231-2244,2012.

    [25] Yang K.and Jia X.,An dfficient and secure dynamic auditing protocol for data storage in cloud computing[J].Parallel and Distributed Systems,IEEE Transactions on,vol.24,no.9,pp.1717-1726,2013.

    [26] 林果園,賀珊,黃皓等.基于行為的云計(jì)算訪問控制安全模型[J].通信學(xué)報(bào),2013,33(3):59-66.

    [27] Yu S,Wang C,Ren K,et al.Achieving secure,scalable,and fine-grained data access control in cloud computing[A].Proceedingsof IEEE INFORCOM 2010[C].San Diego,CA:IEEE Press,2010.1-9.

    [28] 陳丹偉,邵菊,樊曉唯等.基于MAH-ABE的云計(jì)算隱私保護(hù)訪問控制[J].電子學(xué)報(bào),2014,42(4):821-827.

    [29] Abdulrahman A A,Muhammad I S,Saleh B,etal.A distributed access control architecture for cloud computing[J].IEEE software,2012,29(2):36-44.

    [30] Lin HY and Tzeng WG.A secure decentralized erasure code for distributed network storge[J].IEEE Transactions, Parallel and Distributed Systems,2010,21(11).

    [31] Lin HY and Tzeng WG.A secure Erasure Code-Base Cloud Storage System with Ssecure Data Forwarding[J].EEE Transactions, Parallel and Distributed Systems, 2012,23(6).

    [32] Mambo M.and Okamoto E.Proxy Cryptosystems:Delegation of the Power to Decrypt Ciphertexts,IEICE Trans.Fundamental of Electronics,Comm.and Computer Sciences,vol.E80-A,no.1,pp.54-63,1997.

    [33] Wang C,Zhou Y,A collaborative monitoring mechanism formaking a multitenant platform accountable[A].HotCloud10Proceedings of the 2nd USENIX conference on Hot topics incloud computing[C].Berkeley:USENIX Association Press,2010.18-25.

    [34] Haeberlen A,Aditya P,et al.Accountable virtual machines[A].Proceedings of the 9th USENIX conference on Operatingsystems design and implementation [C].Berkeley:USENIX Association Press,2010.1-16.

    [35] 李?,q,徐克付等.pTrace:一種面向可控云計(jì)算的DDoS攻擊源控制技術(shù)[J].計(jì)算機(jī)研究與發(fā)展,52(10):2212-2223,2015.

    [36] P Gilbert,B G Chun,L P Cox,and J Jung.Vision:Automatedsecurity validation of mobile apps at app markets[A].Thesecond International Workshop on Mobile Cloud Computingand Services[C].ACM, 2011.21-26.

    [37] C K Wang,P Zou,Z Liu,J M Wang.CS-DRM:A cloudbasedSIM DRM scheme for mobile internet[J] .EURASIP JWirel Commun Netw,2011,14(1):22-30.

    [38] G Portokalidis,P Homburg,K Anagnostakis,H Bos ParanoidAndroid:versatile protection for smartphones[A].In Proceedingsof the 26th Annual Computer Security Applications Conference[C].ACM,New York,NY,USA:ACM,2010.347-356.

    [39] P Gilbert,B G Chun,L P Cox,and J Jung.Vision:Automatedsecurity validation of mobile apps at app markets[A].Thesecond International Workshop on Mobile Cloud Computingand Services[C].ACM,2011.21-26.

    [40] Azab A M,Ning P,et al.HyperSentry:enabling stealthy incontextmeasurement of hypervisor integrity[A].Proceedingsof the 17th ACM Conference on Computer and CommunicationsSecurity[C].New York:ACM Press,2010.38-49.

    基金項(xiàng)目:

    “中科院開放課題基金”。

    作者簡介:

    杜瑞祥(1987-),男,漢族,湖南長沙人,畢業(yè)于國防科學(xué)技術(shù)大學(xué),碩士;主要研究方向和關(guān)注領(lǐng)域:云計(jì)算安全。

    鮮明(1970-),男,漢族,湖南長沙人,畢業(yè)于國防科學(xué)技術(shù)大學(xué),博士,教授,博士生導(dǎo)師;主要研究方向和關(guān)注領(lǐng)域:網(wǎng)絡(luò)空間安全。

    谷?。?987-),男,漢族,湖南長沙人,畢業(yè)于國防科學(xué)技術(shù)大學(xué),碩士;主要研究方向和關(guān)注領(lǐng)域:軟件系統(tǒng)安全。

    陳恬(1991-),女,漢族,湖南長沙人,畢業(yè)于國防科學(xué)技術(shù)大學(xué),碩士;主要研究方向和關(guān)注領(lǐng)域:網(wǎng)絡(luò)安全評估。

    猜你喜歡
    訪問控制
    一種跨策略域的林業(yè)資源訪問控制模型設(shè)計(jì)
    內(nèi)外網(wǎng)隔離中ACL技術(shù)的運(yùn)用
    云計(jì)算訪問控制技術(shù)研究綜述
    中國新通信(2017年3期)2017-03-11 09:10:07
    ONVIF的全新主張:一致性及最訪問控制的Profile A
    利用IP訪問控制流量
    動態(tài)自適應(yīng)訪問控制模型
    淺析云計(jì)算環(huán)境下等級保護(hù)訪問控制測評技術(shù)
    大數(shù)據(jù)平臺訪問控制方法的設(shè)計(jì)與實(shí)現(xiàn)
    基于崗位映射的應(yīng)急組織間跨域訪問控制研究
    基于CP—ABE的訪問控制研究
    亚洲国产精品成人久久小说| 91精品一卡2卡3卡4卡| 精品熟女少妇av免费看| 爱豆传媒免费全集在线观看| 成人无遮挡网站| 欧美日韩亚洲高清精品| 久久精品国产亚洲av涩爱| 亚洲精品亚洲一区二区| 国产高清国产精品国产三级 | 1000部很黄的大片| 最近最新中文字幕免费大全7| 一个人免费在线观看电影| 非洲黑人性xxxx精品又粗又长| 国产乱人偷精品视频| 欧美潮喷喷水| 午夜视频国产福利| 日日啪夜夜爽| 亚洲av成人精品一区久久| 午夜免费观看性视频| 激情五月婷婷亚洲| 亚洲国产欧美在线一区| 高清av免费在线| 舔av片在线| 欧美xxxx黑人xx丫x性爽| 亚洲综合精品二区| 国产中年淑女户外野战色| 亚洲美女搞黄在线观看| 91精品国产九色| 一个人观看的视频www高清免费观看| 18禁裸乳无遮挡免费网站照片| or卡值多少钱| 日韩成人av中文字幕在线观看| 69av精品久久久久久| 国产精品熟女久久久久浪| 韩国高清视频一区二区三区| 国产一区有黄有色的免费视频 | 国产 一区 欧美 日韩| 精品人妻一区二区三区麻豆| 中文字幕久久专区| 亚洲精华国产精华液的使用体验| 人妻一区二区av| 熟女电影av网| 1000部很黄的大片| 2022亚洲国产成人精品| 精品国产三级普通话版| 色综合站精品国产| 美女xxoo啪啪120秒动态图| 欧美一区二区亚洲| 在线观看免费高清a一片| 日本爱情动作片www.在线观看| 性插视频无遮挡在线免费观看| 午夜免费激情av| 久久久久性生活片| 高清在线视频一区二区三区| 男女视频在线观看网站免费| av播播在线观看一区| 亚洲怡红院男人天堂| 少妇被粗大猛烈的视频| 欧美精品国产亚洲| or卡值多少钱| 毛片女人毛片| 内地一区二区视频在线| 亚洲性久久影院| 日韩av在线免费看完整版不卡| www.色视频.com| 国产精品女同一区二区软件| 在线 av 中文字幕| 亚洲国产精品国产精品| 岛国毛片在线播放| 蜜臀久久99精品久久宅男| 亚洲国产av新网站| 黑人高潮一二区| 国精品久久久久久国模美| 午夜激情福利司机影院| 18禁动态无遮挡网站| av黄色大香蕉| 国产 一区 欧美 日韩| 欧美变态另类bdsm刘玥| 搞女人的毛片| 三级经典国产精品| 永久网站在线| 日本午夜av视频| 中文精品一卡2卡3卡4更新| 啦啦啦中文免费视频观看日本| 97热精品久久久久久| 亚洲精品第二区| 国产成人精品一,二区| 久久久精品免费免费高清| 久久久久久久久久人人人人人人| 国产免费福利视频在线观看| 最新中文字幕久久久久| 久久久久久久久久黄片| 我要看日韩黄色一级片| 91在线精品国自产拍蜜月| 禁无遮挡网站| 久久精品夜色国产| 精品99又大又爽又粗少妇毛片| av在线老鸭窝| 亚洲精品一二三| av天堂中文字幕网| 日韩av不卡免费在线播放| av在线观看视频网站免费| 中文欧美无线码| 婷婷六月久久综合丁香| 综合色av麻豆| 亚洲国产精品成人综合色| 少妇熟女欧美另类| 亚洲av电影不卡..在线观看| 尤物成人国产欧美一区二区三区| 色5月婷婷丁香| 亚洲电影在线观看av| 2021天堂中文幕一二区在线观| 一级毛片 在线播放| 一夜夜www| 国产亚洲av嫩草精品影院| 亚洲一区高清亚洲精品| 99久久人妻综合| 亚洲人成网站高清观看| 精品久久久噜噜| 午夜视频国产福利| av福利片在线观看| 国产极品天堂在线| 女人久久www免费人成看片| 国产亚洲av片在线观看秒播厂 | 国产探花极品一区二区| 国产亚洲午夜精品一区二区久久 | 岛国毛片在线播放| 亚洲在线自拍视频| 亚洲丝袜综合中文字幕| 欧美人与善性xxx| 日本免费在线观看一区| 日日啪夜夜撸| 亚洲自偷自拍三级| 一个人免费在线观看电影| 久久久久网色| 中文字幕亚洲精品专区| 国产成人精品一,二区| 国产毛片a区久久久久| 中文字幕av成人在线电影| 精品一区二区免费观看| 一个人免费在线观看电影| 简卡轻食公司| 亚洲不卡免费看| 精品少妇黑人巨大在线播放| 国产永久视频网站| 丰满人妻一区二区三区视频av| 免费观看无遮挡的男女| 建设人人有责人人尽责人人享有的 | 汤姆久久久久久久影院中文字幕 | eeuss影院久久| 天美传媒精品一区二区| 亚洲国产色片| 国产在线一区二区三区精| 免费av观看视频| 99视频精品全部免费 在线| 午夜福利高清视频| 99久久中文字幕三级久久日本| 一夜夜www| 欧美xxxx性猛交bbbb| 乱码一卡2卡4卡精品| 精品少妇黑人巨大在线播放| av网站免费在线观看视频 | 国产高清有码在线观看视频| 亚洲精品成人av观看孕妇| 国产淫语在线视频| 80岁老熟妇乱子伦牲交| 亚洲丝袜综合中文字幕| 一个人看的www免费观看视频| 中文字幕av成人在线电影| 国产精品国产三级国产av玫瑰| 日本免费a在线| 最近2019中文字幕mv第一页| 老师上课跳d突然被开到最大视频| 特级一级黄色大片| 亚洲精品视频女| 又大又黄又爽视频免费| 青青草视频在线视频观看| 水蜜桃什么品种好| 一级毛片aaaaaa免费看小| 欧美日韩综合久久久久久| 日本午夜av视频| 国产视频首页在线观看| 91精品伊人久久大香线蕉| 色视频www国产| 十八禁国产超污无遮挡网站| 可以在线观看毛片的网站| 自拍偷自拍亚洲精品老妇| 亚洲婷婷狠狠爱综合网| 国产伦在线观看视频一区| 久久久久久久久大av| 在线免费十八禁| 十八禁网站网址无遮挡 | 国产探花在线观看一区二区| 久久精品久久久久久噜噜老黄| 亚洲av免费高清在线观看| 亚洲,欧美,日韩| 免费电影在线观看免费观看| 国产乱来视频区| 久久久久久久久久人人人人人人| 观看美女的网站| 观看免费一级毛片| 26uuu在线亚洲综合色| 99久国产av精品国产电影| 亚洲精品一二三| 久久久久久伊人网av| 国产麻豆成人av免费视频| 国产毛片a区久久久久| 少妇的逼好多水| 91精品国产九色| 国内精品美女久久久久久| 超碰av人人做人人爽久久| 在线观看人妻少妇| 日韩伦理黄色片| 老司机影院成人| 不卡视频在线观看欧美| 欧美精品国产亚洲| 欧美日韩亚洲高清精品| 精品一区二区三区人妻视频| 午夜福利在线观看吧| 免费看不卡的av| 亚洲国产精品专区欧美| 少妇熟女欧美另类| 久久久久久久久久成人| 久久久久久久久久人人人人人人| 中文字幕人妻熟人妻熟丝袜美| 国产成人午夜福利电影在线观看| 国产毛片a区久久久久| 亚洲精品日韩av片在线观看| 波多野结衣巨乳人妻| 黄色日韩在线| 26uuu在线亚洲综合色| 最近中文字幕高清免费大全6| 秋霞在线观看毛片| 青春草视频在线免费观看| 免费观看在线日韩| 精品国产三级普通话版| 97热精品久久久久久| 又黄又爽又刺激的免费视频.| 寂寞人妻少妇视频99o| 听说在线观看完整版免费高清| 直男gayav资源| 欧美日韩综合久久久久久| 国产不卡一卡二| 日日摸夜夜添夜夜爱| 免费看日本二区| 午夜福利网站1000一区二区三区| 久久久久九九精品影院| 看十八女毛片水多多多| 超碰av人人做人人爽久久| 国产色婷婷99| 国产精品一及| 男人狂女人下面高潮的视频| 日产精品乱码卡一卡2卡三| 2021少妇久久久久久久久久久| 亚洲最大成人中文| 中国国产av一级| 久久久久久久亚洲中文字幕| 精品一区二区免费观看| 五月天丁香电影| 成人一区二区视频在线观看| 日韩人妻高清精品专区| 国产视频首页在线观看| 干丝袜人妻中文字幕| 在线播放无遮挡| 亚洲精品久久久久久婷婷小说| 亚洲熟妇中文字幕五十中出| 男人和女人高潮做爰伦理| 观看免费一级毛片| 精品国产露脸久久av麻豆 | 久久久精品欧美日韩精品| 国产精品国产三级国产专区5o| 国产亚洲精品av在线| 深夜a级毛片| 两个人视频免费观看高清| 午夜精品国产一区二区电影 | 又黄又爽又刺激的免费视频.| 日本-黄色视频高清免费观看| 欧美精品国产亚洲| 国产黄色视频一区二区在线观看| 尾随美女入室| 免费观看a级毛片全部| 日韩欧美精品免费久久| 国产免费又黄又爽又色| 成人高潮视频无遮挡免费网站| 80岁老熟妇乱子伦牲交| 国产午夜精品论理片| 国产成人精品福利久久| 99热网站在线观看| 欧美日韩视频高清一区二区三区二| 成年人午夜在线观看视频 | 免费观看精品视频网站| 看十八女毛片水多多多| 只有这里有精品99| 深爱激情五月婷婷| 中文字幕亚洲精品专区| 成人亚洲精品一区在线观看 | 国产精品久久久久久久久免| 麻豆成人av视频| 亚洲欧洲国产日韩| 亚洲aⅴ乱码一区二区在线播放| 国产精品一二三区在线看| 欧美激情国产日韩精品一区| 男人舔女人下体高潮全视频| 亚洲欧美清纯卡通| 国产探花在线观看一区二区| 国产亚洲5aaaaa淫片| 嫩草影院新地址| 免费看av在线观看网站| 精品酒店卫生间| 一本—道久久a久久精品蜜桃钙片 精品乱码久久久久久99久播 | 久久久久久久久久久丰满| 日本色播在线视频| 又爽又黄无遮挡网站| 久久久亚洲精品成人影院| 禁无遮挡网站| 午夜福利在线观看免费完整高清在| 日日摸夜夜添夜夜爱| 欧美人与善性xxx| 噜噜噜噜噜久久久久久91| 啦啦啦韩国在线观看视频| 国产 亚洲一区二区三区 | 嘟嘟电影网在线观看| 男人舔奶头视频| 亚洲国产精品成人久久小说| 国产女主播在线喷水免费视频网站 | 久久久欧美国产精品| 五月玫瑰六月丁香| 精品久久久噜噜| 亚洲一级一片aⅴ在线观看| 亚洲图色成人| 久久精品夜夜夜夜夜久久蜜豆| 又爽又黄无遮挡网站| 国产亚洲5aaaaa淫片| 狂野欧美白嫩少妇大欣赏| 午夜福利网站1000一区二区三区| 成年人午夜在线观看视频 | av卡一久久| 国产一区二区三区综合在线观看 | 国产精品一区二区三区四区久久| 国产成人a区在线观看| 亚洲综合色惰| 国产亚洲av片在线观看秒播厂 | 国产v大片淫在线免费观看| 久久99蜜桃精品久久| 亚洲精品第二区| 国产乱人视频| 在线免费观看不下载黄p国产| 国内精品美女久久久久久| 高清欧美精品videossex| 美女脱内裤让男人舔精品视频| 国产精品久久久久久av不卡| h日本视频在线播放| 久久精品久久精品一区二区三区| www.av在线官网国产| 69人妻影院| 伊人久久精品亚洲午夜| 丝袜美腿在线中文| 中国美白少妇内射xxxbb| 免费av毛片视频| 观看美女的网站| 综合色av麻豆| 国产精品国产三级国产专区5o| 伦理电影大哥的女人| 久久精品国产自在天天线| 国产精品久久久久久精品电影| 搡老妇女老女人老熟妇| 午夜久久久久精精品| 久久久午夜欧美精品| 午夜老司机福利剧场| 亚洲精品日本国产第一区| 久久99热6这里只有精品| 伦理电影大哥的女人| 久久久久久国产a免费观看| 少妇人妻精品综合一区二区| 伦精品一区二区三区| 久久精品国产自在天天线| 成人av在线播放网站| 大香蕉久久网| 亚洲内射少妇av| 精品久久久久久成人av| av网站免费在线观看视频 | 狂野欧美白嫩少妇大欣赏| 日本免费在线观看一区| 久久99热这里只频精品6学生| 国产免费又黄又爽又色| 国产极品天堂在线| 国精品久久久久久国模美| 日韩电影二区| 又大又黄又爽视频免费| 一级黄片播放器| 免费观看在线日韩| 欧美精品国产亚洲| 又黄又爽又刺激的免费视频.| 亚洲怡红院男人天堂| 午夜激情欧美在线| 欧美xxⅹ黑人| 亚洲va在线va天堂va国产| 18+在线观看网站| 免费不卡的大黄色大毛片视频在线观看 | 国产成人精品一,二区| 亚洲成人中文字幕在线播放| 国模一区二区三区四区视频| 伦理电影大哥的女人| 亚洲av一区综合| 成人综合一区亚洲| 国产三级在线视频| 禁无遮挡网站| 亚洲在久久综合| 国产成人福利小说| 精品久久久噜噜| 免费av毛片视频| 超碰97精品在线观看| 午夜福利在线观看免费完整高清在| 国产国拍精品亚洲av在线观看| 免费大片18禁| 夜夜爽夜夜爽视频| 一本—道久久a久久精品蜜桃钙片 精品乱码久久久久久99久播 | 青青草视频在线视频观看| 免费少妇av软件| 亚洲成人中文字幕在线播放| 精品一区二区三区视频在线| 久久久久国产网址| 免费不卡的大黄色大毛片视频在线观看 | 亚洲成人一二三区av| 日韩欧美一区视频在线观看 | 精品久久国产蜜桃| 国产91av在线免费观看| 精品人妻偷拍中文字幕| 一夜夜www| 国产又色又爽无遮挡免| 国产精品久久久久久精品电影| 色视频www国产| 国产女主播在线喷水免费视频网站 | 久热久热在线精品观看| 神马国产精品三级电影在线观看| 毛片女人毛片| 99久久九九国产精品国产免费| 欧美日韩视频高清一区二区三区二| 69av精品久久久久久| 欧美精品国产亚洲| 亚洲av成人精品一区久久| 国产精品人妻久久久影院| 国产日韩欧美在线精品| 亚洲av.av天堂| 国产亚洲av片在线观看秒播厂 | 91在线精品国自产拍蜜月| av在线亚洲专区| 嫩草影院精品99| 亚洲av成人精品一区久久| 久久久成人免费电影| 欧美日韩亚洲高清精品| 午夜日本视频在线| 免费看a级黄色片| 一级黄片播放器| 亚洲欧美一区二区三区黑人 | 日本爱情动作片www.在线观看| 在线观看人妻少妇| 又大又黄又爽视频免费| 国产单亲对白刺激| 亚洲欧美精品专区久久| 韩国av在线不卡| av网站免费在线观看视频 | 一级毛片aaaaaa免费看小| 黑人高潮一二区| 久久精品国产鲁丝片午夜精品| eeuss影院久久| 少妇猛男粗大的猛烈进出视频 | 美女xxoo啪啪120秒动态图| 男女那种视频在线观看| 黄片无遮挡物在线观看| 欧美xxxx性猛交bbbb| 免费观看av网站的网址| 日韩av在线大香蕉| 在线播放无遮挡| 国产一区二区亚洲精品在线观看| 亚洲在线自拍视频| 高清日韩中文字幕在线| 别揉我奶头 嗯啊视频| 看非洲黑人一级黄片| 亚洲精品中文字幕在线视频 | 久久草成人影院| 精品一区二区三卡| 亚洲av成人精品一二三区| 嘟嘟电影网在线观看| 日本与韩国留学比较| 中文乱码字字幕精品一区二区三区 | 精品久久久久久电影网| 最后的刺客免费高清国语| 日韩视频在线欧美| 久久精品国产自在天天线| 成年av动漫网址| 久久久午夜欧美精品| 国精品久久久久久国模美| 99久久精品一区二区三区| 免费播放大片免费观看视频在线观看| 国产成人aa在线观看| 人妻夜夜爽99麻豆av| 18禁裸乳无遮挡免费网站照片| 久久久久久久久久久免费av| 亚洲av一区综合| 亚洲无线观看免费| 国产精品日韩av在线免费观看| 国产成人精品一,二区| av免费在线看不卡| 久久久久久久久久久丰满| 九九久久精品国产亚洲av麻豆| 欧美极品一区二区三区四区| 亚洲成人中文字幕在线播放| 亚洲精品456在线播放app| 日本黄大片高清| 看非洲黑人一级黄片| 久久韩国三级中文字幕| 亚洲成色77777| 亚洲aⅴ乱码一区二区在线播放| 亚洲色图av天堂| 美女xxoo啪啪120秒动态图| av在线亚洲专区| 最近中文字幕高清免费大全6| 久久精品国产亚洲av涩爱| 日本爱情动作片www.在线观看| 国产精品99久久久久久久久| 青春草亚洲视频在线观看| av专区在线播放| 日韩av免费高清视频| 天堂网av新在线| 五月玫瑰六月丁香| 国产日韩欧美在线精品| xxx大片免费视频| 国产色婷婷99| 一边亲一边摸免费视频| 黄色欧美视频在线观看| 亚洲国产欧美在线一区| 亚洲三级黄色毛片| 精品久久国产蜜桃| 99久久精品一区二区三区| 久久久久久国产a免费观看| 精品久久久久久久人妻蜜臀av| 激情五月婷婷亚洲| 国产又色又爽无遮挡免| or卡值多少钱| 日日摸夜夜添夜夜添av毛片| 一级毛片久久久久久久久女| 久久久久免费精品人妻一区二区| 国产视频首页在线观看| 国产午夜精品论理片| 青青草视频在线视频观看| 欧美日韩一区二区视频在线观看视频在线 | av又黄又爽大尺度在线免费看| 伦精品一区二区三区| 男插女下体视频免费在线播放| 日本与韩国留学比较| 国产色爽女视频免费观看| 听说在线观看完整版免费高清| 插逼视频在线观看| 啦啦啦啦在线视频资源| 亚洲一级一片aⅴ在线观看| 伦精品一区二区三区| 午夜精品在线福利| 久久国产乱子免费精品| 国产色婷婷99| 卡戴珊不雅视频在线播放| 中文天堂在线官网| 日本三级黄在线观看| 日韩强制内射视频| 九九在线视频观看精品| 久久99热6这里只有精品| 日韩三级伦理在线观看| 久久久久国产网址| 亚洲人与动物交配视频| 亚洲伊人久久精品综合| 亚洲精品一二三| 99久久精品国产国产毛片| 免费观看a级毛片全部| 一级毛片aaaaaa免费看小| 一个人观看的视频www高清免费观看| 成人毛片a级毛片在线播放| 午夜精品国产一区二区电影 | 日本av手机在线免费观看| 寂寞人妻少妇视频99o| 午夜福利成人在线免费观看| 有码 亚洲区| 亚洲色图av天堂| 一级黄片播放器| 亚州av有码| 黄色一级大片看看| 久久精品夜色国产| 一级毛片 在线播放| 特级一级黄色大片| 午夜爱爱视频在线播放| 国产精品无大码| 熟妇人妻不卡中文字幕| 97超视频在线观看视频| 人人妻人人看人人澡| 久久97久久精品| 精品熟女少妇av免费看| 午夜激情福利司机影院| 看非洲黑人一级黄片| 国产高清三级在线| 亚洲最大成人av| 看十八女毛片水多多多| 五月天丁香电影| av播播在线观看一区| 久久精品国产鲁丝片午夜精品| 国产国拍精品亚洲av在线观看| 91狼人影院| 97热精品久久久久久| 国产永久视频网站| 国产精品蜜桃在线观看| 国产 亚洲一区二区三区 | 联通29元200g的流量卡| 狂野欧美激情性xxxx在线观看| 女人久久www免费人成看片| 在现免费观看毛片| 国产亚洲5aaaaa淫片| 直男gayav资源|