• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    關(guān)聯(lián)規(guī)則挖掘結(jié)合簡(jiǎn)化粒子群優(yōu)化的哈?;厮葑粉檯f(xié)議

    2016-07-04 10:24:36郭慧玲
    關(guān)鍵詞:數(shù)據(jù)挖掘

    侯 燕,郭慧玲

    (周口師范學(xué)院 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,河南 周口 466000)

    ?

    關(guān)聯(lián)規(guī)則挖掘結(jié)合簡(jiǎn)化粒子群優(yōu)化的哈希回溯追蹤協(xié)議

    侯燕,郭慧玲

    (周口師范學(xué)院 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,河南 周口 466000)

    摘要:針對(duì)源路徑隔離引擎(source path isolation engine, SPIE)不能回溯追蹤早期經(jīng)過(guò)路由器的攻擊數(shù)據(jù)包問(wèn)題,提出了一種IP回溯追蹤協(xié)議(IP trace-back protocol, ITP),該協(xié)議根據(jù)壓縮哈希表、Sinkhole路由算法和基于網(wǎng)絡(luò)取證的數(shù)據(jù)挖掘技術(shù)抵抗網(wǎng)絡(luò)攻擊。其中包含簡(jiǎn)化粒子群優(yōu)化(simplified particle swarm optimization,SPSO)關(guān)聯(lián)算法的分析管理器(attack analysis manager,AAM)通過(guò)分析來(lái)自Sinkhole路由器和入侵檢測(cè)系統(tǒng)(intrusion detection systems,IDS)的攻擊包的關(guān)聯(lián)性生成攻擊模式和攻擊包規(guī)則,并將該結(jié)果通知系統(tǒng)管理器,Sinkhole路由器和IDS通過(guò)數(shù)據(jù)挖掘技術(shù)分析攻擊包之間的關(guān)聯(lián)性。通過(guò)比較SPIE,概率包標(biāo)記(probabilistic packet marking, PPM)和iTrace的性能可以看出,ITP不僅能實(shí)時(shí)追蹤后向攻擊,而且能定期使用壓縮哈希表(compressed hash table,CHT)完成追蹤任務(wù)。因此,在抵抗DoS攻擊方面,ITP性能優(yōu)于SPIE,PPM和iTrace,此外,在回溯執(zhí)行時(shí)間方面,相同跳躍數(shù)下,ITP比iTrace低2-3 s。

    關(guān)鍵詞:攻擊數(shù)據(jù)包;IP回溯協(xié)議;壓縮哈希表;簡(jiǎn)化粒子群優(yōu)化;Sinkhole路由器;數(shù)據(jù)挖掘

    0引言

    網(wǎng)絡(luò)攻擊[1]在現(xiàn)代信息社會(huì)時(shí)常發(fā)生,很多國(guó)家均設(shè)有網(wǎng)絡(luò)安全部隊(duì)。也有一些黑客組織攻擊一些指定電腦和網(wǎng)絡(luò),這些攻擊的目的比較復(fù)雜,攻擊造成的損失不可估量,那么,如何預(yù)防網(wǎng)絡(luò)攻擊非常重要。由于現(xiàn)存的計(jì)算機(jī)設(shè)備和移動(dòng)終端都需要分配IP地址,因此,使用IP回溯技術(shù)保護(hù)網(wǎng)絡(luò)安全很有必要。

    常用的源路徑隔離引擎(source path isolation engine, SPIE)[2]通過(guò)存儲(chǔ)在布隆濾波器中的數(shù)據(jù)包信息來(lái)提高濾波器內(nèi)存利用率,但是布隆濾波器內(nèi)存有限,因此,必須定期初始化。這就存在一個(gè)問(wèn)題,SPIE不能回溯追蹤早期經(jīng)過(guò)路由器的攻擊數(shù)據(jù)包。

    另一種回溯協(xié)議是概率包標(biāo)記(probabilistic packet marking, PPM)[3],其主要思想是允許路由器與概率路徑信息的數(shù)據(jù)包標(biāo)記,并讓被攻擊者通過(guò)重建攻擊路徑來(lái)標(biāo)記數(shù)據(jù)包[4]。PPM也被經(jīng)常使用,然而,PPM方法要求被攻擊者收集的大量攻擊數(shù)據(jù)包和回溯過(guò)程的大量計(jì)算,路徑信息的編碼/譯碼的復(fù)雜性較高,標(biāo)記空間有限。

    在Internet控制報(bào)文協(xié)議(Internet control message protocol, ICMP)溯源機(jī)制,ICMP反向追蹤經(jīng)常被使用。其基本思想是每一個(gè)路由器都以較低概率(例如1/20 000)成為樣本,數(shù)據(jù)包中的某一個(gè)轉(zhuǎn)發(fā)和復(fù)制ICMP回溯信息的內(nèi)容,該信息包含沿路徑到目的地的相鄰路由器信息。然而,回溯信息依賴(lài)于輸入調(diào)試能力,若只有一些路由器的參加,將難以連接回溯信息,而且iTrace要求基建和密鑰分配,以解決攻擊者發(fā)送虛假的ICMP溯源信息[5-6]。

    目前的反向追蹤技術(shù)也無(wú)法完全準(zhǔn)確的識(shí)別所有的攻擊路徑[7]。因此,重構(gòu)出來(lái)的路徑正確性和完備性以及重構(gòu)所需要的時(shí)間、空間開(kāi)銷(xiāo)是衡量這些算法優(yōu)劣的主要因素,也是改進(jìn)的依據(jù)[8]。

    為了解決這個(gè)問(wèn)題,本文提出了一種IP回溯協(xié)議(IP trace-back protocol, ITP),該協(xié)議使用壓縮哈希表、Sinkhole路由器和基于網(wǎng)絡(luò)取證的數(shù)據(jù)挖掘技術(shù)抵抗網(wǎng)絡(luò)攻擊。ITP嵌入在路由器的壓縮哈希表模塊(compressed hash table module, CHTM)中,該模塊壓縮哈希表的內(nèi)容且將壓縮結(jié)果存儲(chǔ)在數(shù)據(jù)庫(kù)中。ITP不僅能利用哈希表實(shí)時(shí)追蹤后向攻擊,而且能定期壓縮哈希表(compressed hash table, CHT)。特別地,ITP中的攻擊分析管理器(attack analysis manager, AAM)通過(guò)生成的攻擊模式和攻擊包之間的關(guān)聯(lián)規(guī)則提高了攻擊檢測(cè)率。

    1提出的IP回溯協(xié)議

    本文根據(jù)CHT,Sinkhole路由器和基于網(wǎng)絡(luò)取證的數(shù)據(jù)挖掘技術(shù)設(shè)計(jì)了一種IP回溯協(xié)議。該協(xié)議用于追蹤網(wǎng)絡(luò)攻擊中的犯罪行為。

    圖1顯示的ITP的總體構(gòu)成。它由系統(tǒng)管理器、路由管理器、DB管理器和AAM組成。

    圖1 ITP的組件和信息流Fig.1 ITP components and information flow

    系統(tǒng)管理器:在ITP中,系統(tǒng)管理器管理路由器管理器、AAM和DB管理器,給路由器管理器傳輸攻擊包信息,追溯經(jīng)過(guò)路由器的反向信息,確定反饋信息的攻擊路由。另外,系統(tǒng)管理器也根據(jù)壓縮后的CHT追溯攻擊。

    路由器管理器:路由器管理器通過(guò)哈希函數(shù)匯聚和路由器數(shù)據(jù)包將結(jié)果存儲(chǔ)在哈希表中。路由器管理器定期壓縮哈希表且存儲(chǔ)壓縮結(jié)果在DB中。如果它檢測(cè)到攻擊包,將改變到Sinkhole路由器攻擊包的路由。Sinkhole路由器傳輸攻擊包給AAM且通知系統(tǒng)管理器哪個(gè)路由器檢測(cè)到攻擊包。

    DB管理器:DB管理器管理攻擊包信息和CHT信息。

    AAM:AAM分析由Sinkhole路由器和入侵檢測(cè)系統(tǒng)(intrusion detection systems,IDS)傳輸?shù)墓舭?,且確定攻擊包類(lèi)型,傳輸攻擊包信息給系統(tǒng)管理器和IDS。

    1.1設(shè)計(jì)系統(tǒng)管理器

    系統(tǒng)管理器將攻擊消息和回溯請(qǐng)求消息傳送給路由器。它通過(guò)編號(hào)每個(gè)路由的響應(yīng)消息產(chǎn)生回溯路由。

    系統(tǒng)管理器傳輸攻擊包消息、回溯請(qǐng)求路由消息和Sinkhole路由器選擇消息給路由器。當(dāng)系統(tǒng)管理器傳輸這些消息時(shí),它們都存在時(shí)間戳字段(存儲(chǔ)時(shí)間)和MAC字段。時(shí)間戳用于檢測(cè)重放攻擊,當(dāng)驗(yàn)證消息的可信時(shí),使用MAC字段,其中,系統(tǒng)管理器的組成如圖2所示。

    圖2 系統(tǒng)管理器的組成Fig.2 System manager composition

    1.2設(shè)計(jì)路由器管理器

    路由器管理器通過(guò)哈希函數(shù)散列和路由器的數(shù)據(jù)包將結(jié)果存儲(chǔ)在哈希表中。因?yàn)槁酚善鞴芾砥鞑荒艽鎯?chǔ)通過(guò)路由器的數(shù)據(jù)包信息,所以它內(nèi)存有限,哈希表必須初始化。一段時(shí)間后,ITP不能追蹤后向攻擊,因?yàn)榻?jīng)過(guò)路由器的數(shù)據(jù)包信息已經(jīng)改變。

    為了解決該問(wèn)題,CHTM定期壓縮數(shù)據(jù)包且存儲(chǔ)結(jié)果。因此CHTM能定期追蹤后向攻擊。圖3顯示了路由器管理器的組成。

    圖3 路由器管理器組成Fig.3 Composition of router manager

    現(xiàn)存基于哈希表的IP回溯技術(shù)存在一些問(wèn)題,這些技術(shù)不能確定攻擊包是否經(jīng)過(guò)路由器,因?yàn)槁酚善鲿?huì)定期初始化哈希表。為了解決該問(wèn)題,本文提出CHTM定期發(fā)送哈希表值給臨時(shí)文件且壓縮臨時(shí)文件。路由器管理器將壓縮的數(shù)據(jù)傳送給系統(tǒng)管理器,系統(tǒng)管理器然后將數(shù)據(jù)存儲(chǔ)在CHT數(shù)據(jù)庫(kù)中。

    通過(guò)算數(shù)編碼壓縮哈希表[9-10],算數(shù)編碼處理相關(guān)符號(hào)的概率和屬于的該概率范圍的前綴符號(hào),前綴用作符號(hào)的壓縮值,算法1即CHTM壓縮算法。

    算法1CHTM壓縮算法

    CHTM{

    low=0;high=1;range=1;

    get(symbol);

    while(symbol!=EOF){ //EOF為文件結(jié)束標(biāo)志符,值通常為-1

    prefix=0;

    set_probability(symbol);

    low=low+range*Range_low(symbol);

    high=low+range+Range_high(symbol);

    range=high-low;

    prefix=check_prefix(low,high);

    if(prefix) output(prefix);

    get(symbol);

    }

    }

    1.3攻擊信息DB

    系統(tǒng)管理器將攻擊包信息存儲(chǔ)在攻擊包信息DB中。另外,系統(tǒng)管理器發(fā)送給路由器的回溯請(qǐng)求消息和路由器的回溯響應(yīng)消息存儲(chǔ)在回溯請(qǐng)求消息表中。該攻擊信息和回溯結(jié)果能用于網(wǎng)絡(luò)犯罪調(diào)查。系統(tǒng)管理器將攻擊包哈希值存儲(chǔ)在攻擊列表中,表1顯示了攻擊列表的結(jié)構(gòu)。

    表1 攻擊列表

    系統(tǒng)管理器將來(lái)自AAM的攻擊模式存儲(chǔ)在攻擊模式表中,表2顯示了攻擊模式結(jié)構(gòu)。

    表2 攻擊包表a

    表3顯示了系統(tǒng)管理器存儲(chǔ)來(lái)自AAM的攻擊包規(guī)則以及攻擊包結(jié)構(gòu)。

    表3 攻擊包表b

    1.4簡(jiǎn)化粒子群優(yōu)化

    1.4.1使用IDS-RS選擇特征

    高維數(shù)據(jù)挖掘中,特征選擇是減少分類(lèi)規(guī)則中不相關(guān)特征數(shù)的必須工作。本文使用k-均值算法來(lái)處理連續(xù)變量,k-均值算法能夠組合連續(xù)變量為多個(gè)聚類(lèi),然后,聚類(lèi)質(zhì)心值分配給相應(yīng)的維度。智能動(dòng)態(tài)群(intelligence dynamic group, IDG)算法將每個(gè)粒子的位置表示為隨機(jī)1或0的長(zhǎng)度為N的二進(jìn)制位串。粒子的1個(gè)位表示1個(gè)特征,例如,如果有5個(gè)特征:A,B,C,D和E,其中,N=5。如果已選擇其中1個(gè)特征,則對(duì)應(yīng)的位將設(shè)置為1,否則為0(例如:10011)。每個(gè)位的位置表示屬性的子集,值1表示已選擇相應(yīng)的特征,而0意味著沒(méi)有選中它。同時(shí),粗糙集算法尋找最小簡(jiǎn)集R,其適應(yīng)度函數(shù)[11-12]為

    (1)

    (1)式中:γR(D)是相對(duì)于維度D的條件屬性集R的分類(lèi)質(zhì)量;|R|表示位置的“1”數(shù)或選擇的特征子集的長(zhǎng)度;|C|是特征總數(shù);α和β是對(duì)應(yīng)于分類(lèi)質(zhì)量重要性和子集長(zhǎng)度的2個(gè)參數(shù),α∈[0,1]且β=(1-α)。最高α確保最好的位置至少是一個(gè)真正的粗糙集簡(jiǎn)集。之后,根據(jù)隨機(jī)數(shù)R和(1)式中提到的3個(gè)預(yù)定義參數(shù)Cw,Cp以及Cg更新粒子位置的每個(gè)位。

    1.4.2加權(quán)局部搜索

    簡(jiǎn)化粒子群優(yōu)化(simplified particle swarm optimization,SPSO)進(jìn)行粗略搜索,這樣可能會(huì)產(chǎn)生不成熟結(jié)果導(dǎo)致有時(shí)提供的解不能令人滿(mǎn)意。因此,需要嵌入局部搜索策略到SPSO中,使SPSO產(chǎn)生更滿(mǎn)意的解。局部搜索可以從一個(gè)解移動(dòng)到另一個(gè)解,探索解控制直到找到最優(yōu)解。它從當(dāng)前解開(kāi)始,然后從其鄰域中搜索更優(yōu)解,重復(fù)執(zhí)行新解的鄰域搜索,直到滿(mǎn)足局部最優(yōu)解時(shí)停止。本文局部搜索的目的是找出粒子的新pbest或當(dāng)前粒子本身的新gbest,而不在任意代執(zhí)行。本文提出一種合并了新加權(quán)局部搜索方法的SPSO算法,稱(chēng)為SPSO加權(quán)局部搜索(simplified particle swarm optimization-weighted local search, SPSO-WLS)。加權(quán)局部搜索應(yīng)用于SPSO規(guī)則挖掘的加權(quán),3個(gè)預(yù)定常數(shù)是Cw,Cp和Cg,然后根據(jù)(2)式使用加權(quán)預(yù)定變量更新粒子。

    (2)

    為了獲得新pbest和gbest,重新評(píng)估粒子的適應(yīng)值。加權(quán)局部搜索算法的步驟如下。

    步驟1預(yù)先確定局部搜索時(shí)間T和局部搜索權(quán)重ω。

    步驟2選擇目標(biāo)粒子Pt。

    在此階段,gbest將是待運(yùn)行T次局部搜索的第一目標(biāo)粒子,然后,依次選擇其他pbest作為目標(biāo)粒子,運(yùn)行T次局部搜索。局部搜索pbest期間,獲得gbest后,加權(quán)局部搜索將停止,其他pbest無(wú)需再運(yùn)行局部搜索。

    步驟3獲取新的3個(gè)加權(quán)值ω×Cw,ω×Cp和ω×Cg。

    步驟4根據(jù)(2)式通過(guò)新加權(quán)值ω×Cw,ω×Cp和ω×Cg更新粒子位置。

    步驟5重新評(píng)估目標(biāo)粒子的適應(yīng)值。

    步驟6檢查適應(yīng)值是否比目標(biāo)粒子當(dāng)前pbest或gbest更好。如果粒子已經(jīng)得到了新pbest,目標(biāo)粒子局部搜索的迭代將重置為零,重新運(yùn)行局部搜索,直到局部搜索了T次沒(méi)有找到更多的pbest。如果粒子已經(jīng)得到了新gbest,局部搜索過(guò)程將停止。然而,gbest搜索會(huì)繼續(xù)運(yùn)行,即使已獲得新gbest。

    1.5攻擊模式的關(guān)聯(lián)性分析

    AAM的攻擊分析過(guò)程如下。

    步驟1AAM分類(lèi)來(lái)自Sinkhole路由器和IDS的數(shù)據(jù)包,將其分為T(mén)CP,UDP和ICMP數(shù)據(jù)包。

    步驟2AAM將分別將數(shù)據(jù)包分為同一源IP、目的地IP和端口號(hào)數(shù)據(jù)包。

    步驟3AAM根據(jù)簡(jiǎn)化粒子群優(yōu)化SPSO關(guān)聯(lián)算法生成攻擊模式的關(guān)聯(lián)規(guī)則。接下來(lái),本文根據(jù)實(shí)例介紹該過(guò)程。

    本文使用KDD Cup數(shù)據(jù);KDD Cup 1999 data的10%作為訓(xùn)練數(shù)據(jù),生成關(guān)聯(lián)規(guī)則,如表4所示,僅顯示了類(lèi)型、服務(wù)和數(shù)據(jù)包標(biāo)志。

    表5—表9是關(guān)聯(lián)規(guī)則生成過(guò)程,AAM根據(jù)minimum support 為0.5和最小可信度為0.7計(jì)算表5中每個(gè)項(xiàng)目的最大項(xiàng)目集。表6顯示了結(jié)果。這里,AAM刪除項(xiàng)目集(support)<0.5的最大項(xiàng)目集。AAM通過(guò){A2},{A3},{A5}生成擁有2個(gè)項(xiàng)目的最大項(xiàng)目集,且刪除項(xiàng)目集(support)<0.5的最大項(xiàng)目集。表8顯示最大項(xiàng)目集{A2,A3},{A2,A5}和{A3,A5}。AAM通過(guò)圖表9生成有3個(gè)項(xiàng)目的最大項(xiàng)目集{A2,A3,A5}。這里,因?yàn)閟upport(=0.6)大于0.5,所以最大項(xiàng)目集為{A2,A3,A5}。

    表4 數(shù)據(jù)包信息

    表5 事務(wù)ID和項(xiàng)目

    表6 包含一個(gè)項(xiàng)目的最大項(xiàng)目集

    表7 支持>0.5情況實(shí)例

    表8 包含2個(gè)項(xiàng)目的最大項(xiàng)目集

    表9 包含3個(gè)項(xiàng)目的最大項(xiàng)目集

    接下來(lái),AAM生成最終最大項(xiàng)集{A2,A3,A5}的關(guān)聯(lián)規(guī)則,可信性大于0.7的作為關(guān)聯(lián)規(guī)則。

    最終最大項(xiàng)集{A2,A3,A5}生成關(guān)聯(lián)規(guī)則過(guò)程如下。

    規(guī)則1:可信度(A2,A3→A5)=P(A5|A2,A3)=

    支持(A2∪A3∪A5)/支持(A2∪A3)=

    0.6/0.6=1.0

    規(guī)則2:可信度(A2,A5→A3)=P(A3|A2,A5)=

    支持(A2∪A3∪A5)/支持(A2∪A5)=

    0.6/0.6=1.0

    規(guī)則3:可信度(A3,A5→A2)=P(A2|A3,A5)=

    支持(A2∪A3∪A5)/支持(A3∪A5)=

    0.6/0.6=1.0

    規(guī)則4:可信度(A2→A3,A5)=P(A3,A5|A2)=

    支持(A2∪A3∪A5)/支持(A2)=

    0.6/0.8=0.75

    規(guī)則5:可信度(A3→A2,A5)=P(A2,A5|A3)=

    支持(A2∪A3∪A5)/支持(A3)=

    0.6/0.6=1

    規(guī)則6:可信度(A5→A2,A3)=P(A2,A3|A5)=

    支持(A2∪A3∪A5)/支持(A5)=

    0.6/0.8=0.75

    因?yàn)殛P(guān)聯(lián)規(guī)則可信性大于0.7,所以AAM判定這6個(gè)關(guān)聯(lián)規(guī)則可信。

    步驟4AAM僅通知系統(tǒng)管理器可信度大于最低可信度的關(guān)聯(lián)規(guī)則。例如,如果關(guān)聯(lián)規(guī)則為(A2,A3→A5)且可信度為100%,則該組合意味著DoS攻擊發(fā)生后必將發(fā)生探測(cè)攻擊,例如Neptune和Land攻擊。

    步驟5系統(tǒng)管理器將攻擊模式存儲(chǔ)在攻擊信息DB的攻擊模式表中。更進(jìn)一步,系統(tǒng)管理器通知每個(gè)路由器管理器攻擊模式且切斷攻擊。

    系統(tǒng)管理器存儲(chǔ)來(lái)自于AAM攻擊信息DB的攻擊模式和攻擊規(guī)則且給每個(gè)路由器提供攻擊包信息。路由器管理器將系統(tǒng)管理器提供的攻擊包信息與通過(guò)自身的數(shù)據(jù)包作比較,從而檢測(cè)攻擊數(shù)據(jù)包。然而,如果路由器管理器不能檢測(cè)出攻擊,攻擊包會(huì)通過(guò)IDS傳輸?shù)侥康牡亍H缓?,IDS作為最后防火墻檢測(cè)攻擊包,這些攻擊包為路由器漏檢的數(shù)據(jù)包。

    如果IDS檢測(cè)到路由器漏檢的攻擊包,它必須傳輸攻擊包到AAM。AAM將分析攻擊包之間的關(guān)聯(lián)規(guī)則,生成攻擊模式和攻擊包的哈希值,同時(shí)將信息傳輸給系統(tǒng)管理器來(lái)更新攻擊信息DB。最后,路由器管理器更新每個(gè)路由器的攻擊列表。

    2實(shí)驗(yàn)與性能分析

    2.1性能分析

    表10顯示了本文算法與現(xiàn)存算法SPIE,PPM[13]和iTrace[14-15]的性能實(shí)驗(yàn)比較結(jié)果。

    表10ITP協(xié)議的性能分析

    Tab.10Performance analysis of ITP protocol

    比較項(xiàng)目技術(shù)SPIEPPMiTraceITP實(shí)時(shí)回溯O××O結(jié)束攻擊后回溯×××O根據(jù)流量特點(diǎn)回溯OOOO基于樣本數(shù)據(jù)包的回溯×OO×管理器負(fù)載高低低高網(wǎng)絡(luò)負(fù)載低低高低路由器負(fù)載中等低高中等可擴(kuò)展性(IPv4,IPv6)良好良好良好良好DoS對(duì)抗策略?xún)?yōu)秀差差優(yōu)秀

    下面解釋性能評(píng)價(jià)標(biāo)準(zhǔn)。

    1)ITP系統(tǒng)管理器接收到來(lái)自Sinkhole路由器和AAM的攻擊包后,為了立刻確定攻擊包是否通過(guò)路由器,它發(fā)送回溯請(qǐng)求消息給路由器管理器。當(dāng)系統(tǒng)管理器接收到來(lái)自路由器管理器的攻擊響應(yīng)消息時(shí),它立即啟用回溯功能[16]。

    2)因?yàn)镮TP路由器管理器定期壓縮哈希表且將結(jié)果存儲(chǔ)在DB中,因此,攻擊結(jié)束后,它立即啟用回溯功能。

    3)ITP通過(guò)流量特性啟用回溯功能。

    4)因?yàn)镮TP不是一種基于樣本的回溯算法,像SPIE,而是一種基于哈希的回溯算法,因此,僅出現(xiàn)一個(gè)攻擊包時(shí),也會(huì)啟用回溯功能。

    5)因?yàn)镮TP系統(tǒng)管理器管理路由器管理器、AAM和DB管理器且給每個(gè)路由器發(fā)送攻擊包的回溯請(qǐng)求消息,隨后根據(jù)回溯響應(yīng)消息獲取攻擊路由,所以SPIE系統(tǒng)管理器負(fù)載較高。

    6)盡管ITP系統(tǒng)管理器重組攻擊路由,SPIE也重組路由,PPM在現(xiàn)存的IP地址頭存儲(chǔ)回溯信息,但是這些操作在網(wǎng)絡(luò)中負(fù)載較低。然而,因?yàn)閕Trace在路由器中生成ICMP,且依賴(lài)ICMP消息傳輸回溯信息,在網(wǎng)絡(luò)中,該過(guò)程負(fù)載較高[17]。

    7)因?yàn)镾PIE存儲(chǔ)通過(guò)路由器數(shù)據(jù)包的DGA布隆濾波器信息,因此減輕了路由器負(fù)載;然而,PPM負(fù)載比較低,因?yàn)樗鼉H記錄概率選擇包路由信息。因?yàn)閕Trace生成路由器概率選擇數(shù)據(jù)包的回溯消息,因此按照其應(yīng)用功能,路由器負(fù)載較高。在ITP算法中,因?yàn)槁酚善鞴芾砥魇褂霉:瘮?shù)和邏輯異或操作,所以減輕了路由器負(fù)載。

    8)ITP可以像SPIE,PPM和iTrace一樣擴(kuò)展到IPv6。

    9)在DoS攻擊回溯方面,SPIE和ITP性能優(yōu)于PPM和iTrace。

    通過(guò)比較SPIE,PPM和iTrace的性能可以看出,ITP不僅能實(shí)時(shí)追蹤后向攻擊,而且在攻擊結(jié)束后也能追蹤后向攻擊。因此,在抵抗DoS攻擊方面,ITP性能優(yōu)于SPIE,PPM和iTrace。

    2.2誤檢率

    當(dāng)路由器管理器接收到來(lái)自系統(tǒng)管理器的回溯請(qǐng)求消息,且相關(guān)數(shù)據(jù)包位于路由器的哈希表時(shí),判定該數(shù)據(jù)包經(jīng)過(guò)路由器。如果數(shù)據(jù)包沒(méi)有經(jīng)過(guò)路由器,但是卻檢測(cè)到經(jīng)過(guò)路由器,則為誤檢。根據(jù)誤檢率(false pick rate, FPR),通過(guò)ITP獲取的回溯路由的可信度是不同的。通過(guò)FPR等式評(píng)價(jià)ITP且表11顯示了實(shí)驗(yàn)結(jié)果。

    (3)

    表11 FPR和ADR估計(jì)值

    2.3攻擊檢測(cè)率

    ITP通過(guò)路由器管理器檢測(cè)攻擊,路由器管理器通過(guò)比較通過(guò)路由器的數(shù)據(jù)包信息和攻擊列表信息檢測(cè)攻擊。因?yàn)榘凑展袅斜恚琁TP的攻擊檢測(cè)率(attack detection rate, ADR)不同,因此路由器管理器必須定期更新攻擊列表。如果AAM通過(guò)分析數(shù)據(jù)挖掘結(jié)果后,給系統(tǒng)管理器發(fā)送新的攻擊包,系統(tǒng)管理器將發(fā)送攻擊包給路由器管理器。路由器管理器將攻擊包插入到攻擊列表。

    在ITP仿真實(shí)驗(yàn)中,ADR用于估計(jì)DoS泛洪攻擊。因?yàn)锳DR僅檢測(cè)攻擊列表中的攻擊,必須定期更新攻擊列表來(lái)提高ADR。

    (4)

    2.4回溯執(zhí)行時(shí)間

    本文通過(guò)Intel(R) CoreTM Duo CPU 2.99 GHz, 1.96 GB RAM 和MS Windows XP操作系統(tǒng)的PC機(jī)完成仿真實(shí)驗(yàn)。另外,文獻(xiàn)[6,15]的仿真也用于本文,圖4為算法執(zhí)行時(shí)間。

    圖4 回溯執(zhí)行時(shí)間Fig.4 Execution time of backtracking

    本文通過(guò)比較ITP和iTrace[6]完成估計(jì)實(shí)驗(yàn)。為了估計(jì)回溯執(zhí)行時(shí)間,相同的回溯請(qǐng)求消息和響應(yīng)消息在相同數(shù)量的跳躍中重復(fù)仿真。

    當(dāng)跳躍數(shù)為5時(shí),ITP回溯執(zhí)行時(shí)間為16 s,iTrace回溯執(zhí)行時(shí)間為19 s。當(dāng)跳躍數(shù)為15時(shí),ITP回溯執(zhí)行時(shí)間為24 s,iTrace回溯執(zhí)行時(shí)間為26 s。

    3總結(jié)

    本文提出一種基于哈希的回溯協(xié)議,即ITP。該協(xié)議嵌入在路由器壓縮哈希表模塊中,該模塊能壓縮哈希表的內(nèi)容,且將壓縮結(jié)果存儲(chǔ)在數(shù)據(jù)庫(kù)中。ITP不但能根據(jù)哈希表實(shí)時(shí)追蹤后向攻擊而且也能定期使用壓縮哈希表完成追蹤任務(wù)。此外,該系統(tǒng)通過(guò)所有消息附加的時(shí)間戳和哈希消息的可信性檢測(cè)重放攻擊。系統(tǒng)通過(guò)系統(tǒng)管理器定期更新路由器攻擊列表提高了路由器攻擊數(shù)據(jù)包過(guò)濾函數(shù)的性能。系統(tǒng)管理器的攻擊信息和回溯路由能作為網(wǎng)絡(luò)調(diào)查取證的證據(jù),且基于網(wǎng)絡(luò)取證的ITP能同時(shí)兼容IPv4和IPv6。

    由于機(jī)器學(xué)習(xí)的案例越來(lái)越多,未來(lái)將嘗試將決策樹(shù)和SVM的數(shù)據(jù)挖掘技術(shù)應(yīng)用于生成攻擊模式,提高攻擊檢測(cè)率。

    參考文獻(xiàn):

    [1]胡向東, 王凱. 物聯(lián)網(wǎng)感知層安全簇維護(hù)方法[J]. 重慶郵電大學(xué)學(xué)報(bào):自然科學(xué)版,2015, 27(1): 103-110.

    HUXiangdong, WANG Kai. Methods of secure clusters maintenance for the sensing layer in the internet of things[J]. Journal of Chongqiong University of Posts and Telecommunications:Natural Science Edition, 2015, 27(1): 103-110.

    [2]劉善陽(yáng),雙鍇.基于源路徑隔離引擎的跨域溯源擴(kuò)展[EB/OL].[2011-12-28][2015-02-20].http://www.paper.edu.cn/html/releasepaper/2011/12/788.LIUShanyang, SHUANG Kai. Cross-border expansion traceable based on source path isolation engines[EB/OL]. [2011-12-28][2015-02-20].http://www.paper.edu.cn/html/releasepaper/2011/12/788.

    [3]VIJAYALAKSHMI M, SHALINIE S M. Single Packet ICMP Traceback Technique using Router Interface[J]. Journal of information science and engineering, 2014, 30(6): 1673-1694.

    [4]ZARGAR S T, JOSHI J, TIPPER D. A survey of defense mechanisms against distributed denial of service (DDoS) flooding attacks[J]. Communications Surveys & Tutorials, IEEE, 2013, 15(4): 2046-2069.

    [5]KHATTAK S, RAMY N R, KHAN K R, et al. A taxonomy of botnet behavior, detection, and defense[J]. Communications Surveys & Tutorials, IEEE, 2014, 16(2): 898-924.

    [6]溫昱暉, 陳廣勇, 趙勁濤, 沈吉喆. 基于CP-ABE在云計(jì)算中實(shí)現(xiàn)數(shù)據(jù)訪(fǎng)問(wèn)控制的方案[J]. 重慶郵電大學(xué)學(xué)報(bào):自然科學(xué)版, 2013, 25(5): 658-664.

    WENYuhui, CHEN Guangyong, ZHAO Jintao, SHEN Jizhe. Solution of data access control with ciphertext-policy attribute-based in cloud computing[J]. Journal of Chongqiong University of Posts and Telecommunications:Natural Science Edition, 2013, 25(5): 658-664.

    [7]KUZNETSOV V, SANDSTR?M H, SIMKI A. An Evaluation of Different IP Traceback Approaches[C]// Proceedings of the 4th International Conference on Information and Communications SecuritySpringer-Verlag, Berlin: Springer Berlin Heidelberg, 2002: 37-48.

    [8]冉曉旻. IP反向追蹤技術(shù)綜述[J]. 計(jì)算機(jī)安全, 2005, 14(3):54-59.

    RANXiaomin.The review of IP traceback technology[J].Network & Computer Security,2005,14(3):54-59.

    [9]SHAHBAHRAMI A, BAHRAMPOUR R, ROSTAMI M S, et al. Evaluation of Huffman and arithmetic algorithms for multimedia compression standards[J].2011,1(4):34-47.

    [10] JANBEK A B, KHAIRI N A. Performance comparison of Huffman and Lempel-Ziv welch data compression for wireless sensor node application[J]. American Journal of Applied Sciences, 2014, 11(1): 119-126.

    [11] 江峰, 王春平, 曾惠芬. 基于相對(duì)決策熵的決策樹(shù)算法及其在入侵檢測(cè)中的應(yīng)用[J]. 計(jì)算機(jī)科學(xué), 2012, 39(4): 223-226.

    JIANG Feng, WANG Chunping ZENG Huifen. Relative decision entropy based decision tree algorithm and its application in intrusion detection[J]. Computer Science, 2012, 39(4): 223-226.

    [12] GHALI N I. Feature Selection for Effective Anomaly-Based Intrusion Detection[J]. IJCSNS International Journal of Computer Science and Network Security, 2009, 9(3): 285-289.

    [13] 周先存, 黎明曦, 陳振偉, 等. 基于層次混合的高效概率包標(biāo)記WSNs節(jié)點(diǎn)定位算法[J]. 電子與信息學(xué)報(bào), 2014, 24(2): 384-389.

    ZHOUXiancun, LI Mingxi, CHEN Zhenwei, et al. An efficient probabilistic packet marking node localization algorithm based on layers-mixed in WSNs[J]. Journal of Electronics & Information Technology, 2014, 24(2): 384-389.

    [14] YIM H, KIM T, JUNG J. Probabilistic Route Selection Algorithm to Trace DDoS Attack Traffic Source[J]. International Conference on Information Science and Applications, 2011, 2(4): 1-8.

    [15] DARPA Intrusion Detection Data Set, [EB/OL].[2015-04-02]. http://www.ll.mit.edu/mission/communications/ist/corpora/ideval/data/index.html.

    [16] 詹煜. 基于行為自相似分析的DDoS攻擊檢測(cè)與追蹤[D]. 長(zhǎng)沙:中南大學(xué), 2014.

    ZHAN Yu. The detection and tracing ofDDoS attack based on the analysis of self-similarity behaviors[D]. Hunan:Central South University, 2014.

    [17] 姜開(kāi)達(dá),章思宇,孫強(qiáng).基于NTP反射放大攻擊的DDoS追蹤研究[J].通信學(xué)報(bào),2014,35(Z1):31-35.JIANG Kaida, ZHANG Siyu, SUN Qiang. Research of tracking DDoS based on NTP reflection amplification attack[J].Journal on Communications,2014,35(Z1):31-35.

    Hash IP trace-back protocol based on association rule mining and simplified particle swarm optimization

    HOU Yan, GUO Huiling

    (School of Computer Science and Technology, Zhoukou Normal University, Zhoukou 466001, P.R.China)

    Abstract:As the Source Path Isolation Engine (SPIE) can not track attack-packet which passes the router early, an IP Trace-back Protocol (ITP) is proposed, which uses compression hash table, sinkhole routing algorithm and data mining technology based on network forensics to resist network attack. The (AAM) which includes simplified particle swarm optimization (SPSO) generates an attack mode and attack packets rules by analyzing correlations from Sinkhole routers and IDS attack packets. And the results are notified to the system manager. The correlation of attack packets are analyzed by Sinkhole router and IDS and data mining. Compared with the performance of SPIE, PPM and iTrace, ITP not only track after attack by the hash table in real time, but also can finish track task by Compression Hash Table (CHT). Thus, in terms of resistance to Dos attacks, ITP outperforms SPIE, PPM and iTrace. Also in the aspect of trace-back execution time, the time of ITP is lower than that of iTrace by 2-3 seconds in the case of the same jump number.

    Keywords:attack packet; IP trace-back protocol; compressed Hash table; simplified particle swarm optimization; sinkhole router; data mining

    DOI:10.3979/j.issn.1673-825X.2016.02.016

    收稿日期:2015-04-30

    修訂日期:2015-12-20通訊作者:侯燕wyemail_a@126.com

    基金項(xiàng)目:河南省軟科學(xué)研究計(jì)劃項(xiàng)目(132400410927, 142400411229)

    Foundation Items:The Soft Science Research Project of Henan Province (132400410927, 142400411229)

    中圖分類(lèi)號(hào):TP399

    文獻(xiàn)標(biāo)志碼:A

    文章編號(hào):1673-825X(2016)02-0239-08

    作者簡(jiǎn)介:

    侯燕(1980-),女,河南黃泛區(qū)農(nóng)場(chǎng)人,講師,碩士,研究方向?yàn)閿?shù)據(jù)挖掘、網(wǎng)絡(luò)安全等。 E-mail:wyemail_a@126.com。

    郭慧玲(1979-),女,河南鄢陵人,講師,碩士,研究方向?yàn)閿?shù)據(jù)挖掘、網(wǎng)絡(luò)安全等。

    (編輯:田海江)

    猜你喜歡
    數(shù)據(jù)挖掘
    探討人工智能與數(shù)據(jù)挖掘發(fā)展趨勢(shì)
    數(shù)據(jù)挖掘技術(shù)在打擊倒賣(mài)OBU逃費(fèi)中的應(yīng)用淺析
    基于并行計(jì)算的大數(shù)據(jù)挖掘在電網(wǎng)中的應(yīng)用
    電力與能源(2017年6期)2017-05-14 06:19:37
    數(shù)據(jù)挖掘技術(shù)在中醫(yī)診療數(shù)據(jù)分析中的應(yīng)用
    一種基于Hadoop的大數(shù)據(jù)挖掘云服務(wù)及應(yīng)用
    數(shù)據(jù)挖掘的分析與探索
    河南科技(2014年23期)2014-02-27 14:18:43
    數(shù)據(jù)挖掘技術(shù)綜述與應(yīng)用
    河南科技(2014年19期)2014-02-27 14:15:26
    基于GPGPU的離散數(shù)據(jù)挖掘研究
    利用數(shù)據(jù)挖掘技術(shù)實(shí)現(xiàn)LIS數(shù)據(jù)共享的開(kāi)發(fā)實(shí)踐
    高級(jí)數(shù)據(jù)挖掘與應(yīng)用國(guó)際學(xué)術(shù)會(huì)議
    侵犯人妻中文字幕一二三四区| 麻豆乱淫一区二区| 久久精品国产鲁丝片午夜精品| 精品视频人人做人人爽| 黄频高清免费视频| 99香蕉大伊视频| 亚洲av电影在线观看一区二区三区| 在现免费观看毛片| 天天躁狠狠躁夜夜躁狠狠躁| 国产成人精品在线电影| 国产一区二区三区av在线| av网站在线播放免费| 人妻人人澡人人爽人人| 午夜福利视频在线观看免费| 夫妻性生交免费视频一级片| 国产黄色免费在线视频| √禁漫天堂资源中文www| 99久久精品国产国产毛片| 欧美成人午夜免费资源| 国产伦理片在线播放av一区| 欧美亚洲 丝袜 人妻 在线| 高清av免费在线| av国产久精品久网站免费入址| 黄色 视频免费看| 亚洲精品久久成人aⅴ小说| 香蕉丝袜av| 人人妻人人澡人人看| 色视频在线一区二区三区| 亚洲精品成人av观看孕妇| 一区福利在线观看| 成人亚洲欧美一区二区av| 99香蕉大伊视频| 久久99热这里只频精品6学生| 99热全是精品| 高清视频免费观看一区二区| 欧美精品一区二区免费开放| av天堂久久9| 日韩 亚洲 欧美在线| 精品一区二区三卡| 交换朋友夫妻互换小说| 亚洲内射少妇av| 老司机亚洲免费影院| 国产亚洲精品第一综合不卡| 在线天堂最新版资源| 日韩一卡2卡3卡4卡2021年| 卡戴珊不雅视频在线播放| 欧美亚洲日本最大视频资源| 亚洲在久久综合| 免费人妻精品一区二区三区视频| 青春草亚洲视频在线观看| 人妻少妇偷人精品九色| 免费看不卡的av| a级毛片在线看网站| 一级片'在线观看视频| 日本欧美国产在线视频| 在线观看免费视频网站a站| 久久人妻熟女aⅴ| 最近最新中文字幕免费大全7| 午夜福利视频精品| 成年av动漫网址| 国产一区二区激情短视频 | 一级a爱视频在线免费观看| 国产成人精品一,二区| 欧美激情高清一区二区三区 | 啦啦啦在线免费观看视频4| 欧美亚洲日本最大视频资源| 国产免费现黄频在线看| 一本—道久久a久久精品蜜桃钙片| 精品卡一卡二卡四卡免费| 天天躁夜夜躁狠狠躁躁| 美女脱内裤让男人舔精品视频| 亚洲av成人精品一二三区| 啦啦啦视频在线资源免费观看| 老汉色∧v一级毛片| 国产精品二区激情视频| 日韩中字成人| 美国免费a级毛片| 精品人妻一区二区三区麻豆| 日本-黄色视频高清免费观看| 日日撸夜夜添| 久久久久网色| 18禁国产床啪视频网站| 国产精品一国产av| 亚洲美女搞黄在线观看| 久久av网站| 汤姆久久久久久久影院中文字幕| 久久人人爽av亚洲精品天堂| 亚洲av综合色区一区| 99国产精品免费福利视频| 午夜av观看不卡| 亚洲精品久久午夜乱码| 女人高潮潮喷娇喘18禁视频| 国产高清不卡午夜福利| 99久久中文字幕三级久久日本| 王馨瑶露胸无遮挡在线观看| 一级爰片在线观看| 国产黄色免费在线视频| av国产精品久久久久影院| 亚洲精品在线美女| 人体艺术视频欧美日本| 一本色道久久久久久精品综合| 一区二区三区乱码不卡18| 91成人精品电影| 你懂的网址亚洲精品在线观看| 成人国语在线视频| 下体分泌物呈黄色| 99re6热这里在线精品视频| 国产熟女午夜一区二区三区| 国产成人a∨麻豆精品| 欧美成人午夜免费资源| 成人毛片a级毛片在线播放| 国产精品三级大全| 免费看av在线观看网站| 成人免费观看视频高清| 一级片'在线观看视频| 亚洲欧美一区二区三区国产| 日本黄色日本黄色录像| 日韩大片免费观看网站| 久久久久国产精品人妻一区二区| 亚洲成av片中文字幕在线观看 | 久久久久精品性色| 亚洲在久久综合| 国产精品秋霞免费鲁丝片| 大片免费播放器 马上看| 久久精品国产亚洲av天美| 高清视频免费观看一区二区| 国产av码专区亚洲av| 免费在线观看完整版高清| 久久av网站| 久久久久国产网址| 免费观看在线日韩| 交换朋友夫妻互换小说| 精品一区二区免费观看| 亚洲情色 制服丝袜| 中文乱码字字幕精品一区二区三区| 日韩制服丝袜自拍偷拍| 宅男免费午夜| 永久网站在线| 69精品国产乱码久久久| 国产精品三级大全| 久久午夜福利片| 国产精品蜜桃在线观看| 18+在线观看网站| 午夜福利网站1000一区二区三区| 亚洲美女视频黄频| 久久99热这里只频精品6学生| 免费黄色在线免费观看| 久久国产精品男人的天堂亚洲| 久久久久久久久久久免费av| 91国产中文字幕| 2018国产大陆天天弄谢| videossex国产| 黄色 视频免费看| 免费在线观看完整版高清| 日韩一本色道免费dvd| 国产一区亚洲一区在线观看| 亚洲婷婷狠狠爱综合网| 在线亚洲精品国产二区图片欧美| 亚洲男人天堂网一区| 国产精品 国内视频| 中文字幕色久视频| 春色校园在线视频观看| 伊人久久大香线蕉亚洲五| 伦精品一区二区三区| 大香蕉久久成人网| av一本久久久久| 在线 av 中文字幕| 一个人免费看片子| 波野结衣二区三区在线| 日韩中字成人| 午夜免费鲁丝| 免费日韩欧美在线观看| 亚洲av综合色区一区| 精品亚洲成a人片在线观看| 黄色 视频免费看| 亚洲成人一二三区av| 国产一级毛片在线| 亚洲精品中文字幕在线视频| 激情视频va一区二区三区| 久久国产精品男人的天堂亚洲| 欧美97在线视频| 九草在线视频观看| 大码成人一级视频| 香蕉精品网在线| 成年美女黄网站色视频大全免费| 成人漫画全彩无遮挡| 亚洲美女搞黄在线观看| 免费人妻精品一区二区三区视频| 一级毛片我不卡| 人妻 亚洲 视频| 一区在线观看完整版| 春色校园在线视频观看| 亚洲,欧美精品.| 亚洲国产av新网站| 一区二区三区激情视频| 日本-黄色视频高清免费观看| 最近最新中文字幕免费大全7| 美女国产视频在线观看| 亚洲成av片中文字幕在线观看 | 成年动漫av网址| 国产又色又爽无遮挡免| 七月丁香在线播放| 一边摸一边做爽爽视频免费| 老司机影院毛片| 一级毛片电影观看| 新久久久久国产一级毛片| 这个男人来自地球电影免费观看 | 老汉色∧v一级毛片| 日本-黄色视频高清免费观看| 亚洲av电影在线观看一区二区三区| 国产在线一区二区三区精| 国产精品 欧美亚洲| 亚洲精品国产av蜜桃| 最近最新中文字幕大全免费视频 | 久久久国产一区二区| 国产精品久久久久久精品古装| 国产av精品麻豆| 久久ye,这里只有精品| 欧美成人午夜免费资源| 如日韩欧美国产精品一区二区三区| 久久午夜福利片| 国产不卡av网站在线观看| 日韩一卡2卡3卡4卡2021年| 国产精品国产三级国产专区5o| 人人妻人人澡人人爽人人夜夜| 又粗又硬又长又爽又黄的视频| 99热全是精品| 一级毛片黄色毛片免费观看视频| 精品少妇久久久久久888优播| 巨乳人妻的诱惑在线观看| 国产精品成人在线| 久久久久精品性色| 肉色欧美久久久久久久蜜桃| 亚洲色图综合在线观看| 国产不卡av网站在线观看| av免费在线看不卡| 自线自在国产av| 日韩av不卡免费在线播放| 亚洲国产最新在线播放| 国产探花极品一区二区| 精品一区在线观看国产| 久久久久久久亚洲中文字幕| 国产国语露脸激情在线看| 色婷婷久久久亚洲欧美| 国产男女超爽视频在线观看| 国产日韩一区二区三区精品不卡| 成年女人在线观看亚洲视频| 十分钟在线观看高清视频www| 人妻系列 视频| 欧美日韩综合久久久久久| 美女xxoo啪啪120秒动态图| av在线老鸭窝| 日本wwww免费看| 久久久精品区二区三区| 中文天堂在线官网| 99久国产av精品国产电影| 一本一本久久a久久精品综合妖精 国产伦在线观看视频一区 | 亚洲精品,欧美精品| 春色校园在线视频观看| 伦理电影大哥的女人| 亚洲欧洲精品一区二区精品久久久 | 青青草视频在线视频观看| 国产精品麻豆人妻色哟哟久久| 91国产中文字幕| 国产老妇伦熟女老妇高清| 精品酒店卫生间| 欧美少妇被猛烈插入视频| 黑人巨大精品欧美一区二区蜜桃| 成人手机av| 亚洲四区av| 国产白丝娇喘喷水9色精品| www.熟女人妻精品国产| 日韩精品免费视频一区二区三区| 各种免费的搞黄视频| 久久精品久久精品一区二区三区| 亚洲精品成人av观看孕妇| 欧美最新免费一区二区三区| 国产免费视频播放在线视频| 中文字幕人妻丝袜一区二区 | 久久国内精品自在自线图片| 人人妻人人澡人人爽人人夜夜| 国产日韩一区二区三区精品不卡| 国产免费又黄又爽又色| 桃花免费在线播放| 男人舔女人的私密视频| 日本午夜av视频| 国产黄色视频一区二区在线观看| 亚洲欧美精品自产自拍| 午夜日韩欧美国产| 日韩,欧美,国产一区二区三区| 久久久精品94久久精品| 日韩欧美一区视频在线观看| 成人国语在线视频| 国产野战对白在线观看| 26uuu在线亚洲综合色| 少妇熟女欧美另类| 成年美女黄网站色视频大全免费| 久久午夜福利片| 国产精品不卡视频一区二区| 国产亚洲午夜精品一区二区久久| 久久久久久久亚洲中文字幕| 一本—道久久a久久精品蜜桃钙片| 女的被弄到高潮叫床怎么办| 欧美亚洲 丝袜 人妻 在线| 热99国产精品久久久久久7| 夫妻性生交免费视频一级片| 中文字幕av电影在线播放| 久久久精品免费免费高清| 精品久久蜜臀av无| 99久久人妻综合| 国产一区二区三区av在线| 在线免费观看不下载黄p国产| 大陆偷拍与自拍| 日本爱情动作片www.在线观看| 一区福利在线观看| 国产精品人妻久久久影院| 黄色 视频免费看| 欧美日韩成人在线一区二区| 久久精品夜色国产| 天天操日日干夜夜撸| 丝袜美足系列| 久久精品人人爽人人爽视色| 高清不卡的av网站| 成年人免费黄色播放视频| 久久午夜综合久久蜜桃| 熟女av电影| www.熟女人妻精品国产| 国产又色又爽无遮挡免| 国产精品一区二区在线不卡| 蜜桃在线观看..| 中国三级夫妇交换| 国产野战对白在线观看| 亚洲国产av新网站| 黑人巨大精品欧美一区二区蜜桃| 美女主播在线视频| 丰满饥渴人妻一区二区三| 亚洲精品aⅴ在线观看| av电影中文网址| 国产白丝娇喘喷水9色精品| av国产精品久久久久影院| 欧美人与善性xxx| 制服人妻中文乱码| 亚洲精华国产精华液的使用体验| av天堂久久9| 久久毛片免费看一区二区三区| 在线观看三级黄色| 成年动漫av网址| 一级片'在线观看视频| 午夜影院在线不卡| 免费播放大片免费观看视频在线观看| 国产免费一区二区三区四区乱码| 日韩电影二区| 黄片无遮挡物在线观看| 欧美精品av麻豆av| 中文字幕精品免费在线观看视频| 晚上一个人看的免费电影| 亚洲一码二码三码区别大吗| 亚洲精品日本国产第一区| 国产高清不卡午夜福利| 最近手机中文字幕大全| 一级毛片黄色毛片免费观看视频| 欧美人与性动交α欧美软件| 最近最新中文字幕大全免费视频 | 搡老乐熟女国产| 一区二区日韩欧美中文字幕| 永久免费av网站大全| 一二三四中文在线观看免费高清| videosex国产| 99久久综合免费| 女人久久www免费人成看片| 久久综合国产亚洲精品| 国产成人午夜福利电影在线观看| 久久久精品94久久精品| 18禁国产床啪视频网站| 亚洲欧洲精品一区二区精品久久久 | 欧美日韩视频高清一区二区三区二| 一区二区日韩欧美中文字幕| 中文字幕色久视频| 日韩精品免费视频一区二区三区| 亚洲综合色网址| 午夜福利视频在线观看免费| 国产一区亚洲一区在线观看| tube8黄色片| 国产成人免费观看mmmm| 丝袜喷水一区| 欧美精品国产亚洲| 80岁老熟妇乱子伦牲交| 97在线视频观看| 欧美在线黄色| 一级片'在线观看视频| 精品视频人人做人人爽| 国产亚洲最大av| 熟女av电影| 久久人人爽av亚洲精品天堂| 免费大片黄手机在线观看| 久久99热这里只频精品6学生| 十八禁网站网址无遮挡| 高清不卡的av网站| 国产白丝娇喘喷水9色精品| 99久久综合免费| 国产av精品麻豆| 高清欧美精品videossex| 你懂的网址亚洲精品在线观看| 夜夜骑夜夜射夜夜干| 欧美xxⅹ黑人| a 毛片基地| 美女大奶头黄色视频| 久久精品夜色国产| 如日韩欧美国产精品一区二区三区| 999精品在线视频| 国产 一区精品| 亚洲国产欧美日韩在线播放| 精品一区二区三区四区五区乱码 | 黄色怎么调成土黄色| 亚洲国产日韩一区二区| 欧美日韩国产mv在线观看视频| 免费高清在线观看日韩| 免费日韩欧美在线观看| 日韩av在线免费看完整版不卡| 精品少妇一区二区三区视频日本电影 | 欧美变态另类bdsm刘玥| www.熟女人妻精品国产| 91精品三级在线观看| 啦啦啦在线免费观看视频4| 90打野战视频偷拍视频| 日韩免费高清中文字幕av| 亚洲国产精品一区二区三区在线| 9热在线视频观看99| a级毛片在线看网站| 人妻系列 视频| 免费观看a级毛片全部| 九九爱精品视频在线观看| 色吧在线观看| 日韩电影二区| 黄片播放在线免费| www.av在线官网国产| 久久韩国三级中文字幕| 香蕉丝袜av| 亚洲欧美中文字幕日韩二区| 青草久久国产| av线在线观看网站| 国产男人的电影天堂91| 秋霞伦理黄片| 亚洲av电影在线观看一区二区三区| 91精品三级在线观看| 男男h啪啪无遮挡| 色网站视频免费| 女性被躁到高潮视频| 视频在线观看一区二区三区| 亚洲精品中文字幕在线视频| 亚洲国产精品一区二区三区在线| 一本大道久久a久久精品| 国产福利在线免费观看视频| 国产黄色视频一区二区在线观看| 最新的欧美精品一区二区| 少妇熟女欧美另类| 香蕉国产在线看| 飞空精品影院首页| 少妇人妻久久综合中文| 青春草视频在线免费观看| 国产激情久久老熟女| 久久久精品免费免费高清| 中国国产av一级| 亚洲在久久综合| 午夜福利视频精品| 天堂中文最新版在线下载| 女性被躁到高潮视频| 亚洲精品自拍成人| 欧美成人精品欧美一级黄| 五月伊人婷婷丁香| www.自偷自拍.com| 日韩大片免费观看网站| 国产精品香港三级国产av潘金莲 | 人人妻人人澡人人看| videos熟女内射| 精品久久蜜臀av无| 国产不卡av网站在线观看| 黄色怎么调成土黄色| 亚洲成色77777| 精品久久久精品久久久| 一级片免费观看大全| 老汉色∧v一级毛片| 日本vs欧美在线观看视频| 天天躁狠狠躁夜夜躁狠狠躁| 欧美中文综合在线视频| 少妇被粗大的猛进出69影院| 久久精品久久精品一区二区三区| 人人妻人人澡人人爽人人夜夜| 精品卡一卡二卡四卡免费| 人人妻人人澡人人爽人人夜夜| 午夜日韩欧美国产| 亚洲欧美精品自产自拍| 一级a爱视频在线免费观看| 亚洲精品,欧美精品| 一边摸一边做爽爽视频免费| 久久久久精品久久久久真实原创| 亚洲欧美色中文字幕在线| 国产精品一区二区在线不卡| 午夜福利在线免费观看网站| 国产精品嫩草影院av在线观看| 欧美精品一区二区大全| 欧美亚洲日本最大视频资源| 日日撸夜夜添| 成人午夜精彩视频在线观看| 亚洲色图综合在线观看| 中文字幕人妻丝袜制服| av女优亚洲男人天堂| 青草久久国产| 日日啪夜夜爽| 又粗又硬又长又爽又黄的视频| 赤兔流量卡办理| 在线观看美女被高潮喷水网站| 成人免费观看视频高清| 久久国内精品自在自线图片| 亚洲一区二区三区欧美精品| 香蕉精品网在线| 一本—道久久a久久精品蜜桃钙片| 亚洲人成网站在线观看播放| 人人妻人人添人人爽欧美一区卜| 国产精品av久久久久免费| 午夜激情av网站| 日韩伦理黄色片| 亚洲国产看品久久| 观看美女的网站| 精品国产一区二区三区久久久樱花| 9热在线视频观看99| 最黄视频免费看| 欧美97在线视频| 看免费av毛片| 国产熟女欧美一区二区| 一边摸一边做爽爽视频免费| 日韩中字成人| 欧美在线黄色| 亚洲精品久久午夜乱码| 成年美女黄网站色视频大全免费| 久久人人爽人人片av| 只有这里有精品99| 久久久久久久国产电影| 成年女人毛片免费观看观看9 | 尾随美女入室| av一本久久久久| 少妇被粗大的猛进出69影院| 午夜激情久久久久久久| 黑人巨大精品欧美一区二区蜜桃| 人人妻人人澡人人看| 中文字幕制服av| 日本av免费视频播放| 欧美亚洲日本最大视频资源| 久久久久视频综合| 欧美变态另类bdsm刘玥| 啦啦啦视频在线资源免费观看| 永久网站在线| 国产亚洲一区二区精品| 最黄视频免费看| 欧美精品高潮呻吟av久久| 搡老乐熟女国产| 黑丝袜美女国产一区| 在线免费观看不下载黄p国产| 欧美最新免费一区二区三区| 国产精品99久久99久久久不卡 | 日本猛色少妇xxxxx猛交久久| 国产探花极品一区二区| 美女国产高潮福利片在线看| 欧美日韩精品成人综合77777| 欧美av亚洲av综合av国产av | 久久精品久久久久久久性| 久久久久视频综合| 久久鲁丝午夜福利片| 女性被躁到高潮视频| 日韩伦理黄色片| 少妇被粗大的猛进出69影院| 天天躁日日躁夜夜躁夜夜| 街头女战士在线观看网站| 免费黄频网站在线观看国产| 国产综合精华液| 在线看a的网站| 狠狠精品人妻久久久久久综合| 高清av免费在线| 看免费成人av毛片| a 毛片基地| 国产一区二区在线观看av| 人妻 亚洲 视频| 毛片一级片免费看久久久久| 1024视频免费在线观看| 老女人水多毛片| 天堂8中文在线网| 国产免费福利视频在线观看| 青春草国产在线视频| 搡女人真爽免费视频火全软件| 亚洲第一av免费看| 在线观看免费高清a一片| 欧美日韩一区二区视频在线观看视频在线| 亚洲av免费高清在线观看| 国产亚洲av片在线观看秒播厂| 亚洲欧美成人精品一区二区| 美女xxoo啪啪120秒动态图| 国产伦理片在线播放av一区| 久久热在线av| 亚洲成人av在线免费| 亚洲四区av| 青草久久国产| 乱人伦中国视频| 色吧在线观看| 午夜福利一区二区在线看| 两个人看的免费小视频| 久久久久精品人妻al黑| 久久精品国产综合久久久| 精品人妻偷拍中文字幕| 婷婷成人精品国产| 国产一区二区在线观看av| 久久婷婷青草| 中国国产av一级| 久久女婷五月综合色啪小说| 下体分泌物呈黄色| 国产精品成人在线|