• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于密碼標識的SDN安全控制轉發(fā)方法

    2018-04-02 08:19:27秦晰唐國棟常朝穩(wěn)
    通信學報 2018年2期
    關鍵詞:設備

    秦晰,唐國棟,常朝穩(wěn),2

    ?

    基于密碼標識的SDN安全控制轉發(fā)方法

    秦晰1,唐國棟1,常朝穩(wěn)1,2

    (1. 信息工程大學三院,河南 鄭州 450001;2. 鄭州信大先進技術研究院,河南 鄭州 450001)

    針對軟件定義網(wǎng)絡(SDN, software defined networking)中匹配域范圍有限和缺乏有效的數(shù)據(jù)來源驗證機制問題,提出基于密碼標識的SDN安全控制轉發(fā)方法。首先,根據(jù)用戶身份、文件屬性或業(yè)務內(nèi)容等特征信息生成密碼標識,為數(shù)據(jù)流打上密碼標識并用基于密碼標識的私鑰簽名。其次,在其進出網(wǎng)絡時驗證簽名,確保數(shù)據(jù)的真實性,同時將密碼標識設計為轉發(fā)設備能識別的匹配項,基于密碼標識定義網(wǎng)絡轉發(fā)行為,形成基于人、物、業(yè)務流等細粒度網(wǎng)絡控管能力。最后,通過實驗分析驗證該方法的有效性。

    軟件定義網(wǎng)絡;密碼標識;安全控制轉發(fā);流表匹配

    1 引言

    軟件定義網(wǎng)絡[1]是由美國斯坦福大學提出的一種邏輯控制和數(shù)據(jù)轉發(fā)分離的新型網(wǎng)絡架構[2],被稱為未來網(wǎng)絡的重要發(fā)展方向。其集中管理和開放可編程等特性有效簡化網(wǎng)絡管理工作,可為用戶提供個性的定制化服務,但降低了對SDN的攻擊門檻,給其帶來一系列安全威脅與挑戰(zhàn)[3]。目前,針對SDN中存在的安全問題已有一些解決方案[4~7],但轉發(fā)設備流表匹配時缺乏有效數(shù)據(jù)來源驗證機制,不能有效監(jiān)測數(shù)據(jù)分組偽造等攻擊行為且攻擊者可對其行為否認,此外,現(xiàn)有的OpenFlow協(xié)議只能根據(jù)網(wǎng)絡前4層特征信息控制數(shù)據(jù)轉發(fā)行為,控制粒度有限,難以滿足網(wǎng)絡業(yè)務精確控制的需求。

    結合SDN的特點,研究網(wǎng)絡空間密碼標識理論與技術,提出一種基于密碼標識的SDN安全控制轉發(fā)方法,在數(shù)據(jù)分組進出網(wǎng)絡時對其來源進行驗證,確保用戶的不可否認性和數(shù)據(jù)分組的真實性,基于密碼標識控制數(shù)據(jù)轉發(fā),從應用層、控制層和數(shù)據(jù)層全方位進行網(wǎng)絡流的安全控制,形成基于人、物、業(yè)務流等細粒度網(wǎng)絡控管能力,為實現(xiàn)SDN數(shù)據(jù)流的安全控制轉發(fā)提供一種有效方法。

    2 相關工作

    流表匹配時,現(xiàn)有2種解決方案驗證數(shù)據(jù)的來源,防止數(shù)據(jù)分組偽造。一種解決思路是在控制器開發(fā)安全模塊,由控制器直接進行實時監(jiān)控和檢測。Yao等[8]提出VAVE安全框架,在控制器中嵌入源地址驗證模塊,由控制器過濾偽造地址,實現(xiàn)敏捷靈活的源地址驗證操作;Casado等[9]提出Ethane架構,通過中央控制器向基于流的以太網(wǎng)交換機下發(fā)策略,統(tǒng)一管理流的準入,并由控制器完成對主機入網(wǎng)和用戶入網(wǎng)的認證;Shin等[10]提出一種面向SDN控制器的可組合安全模塊開發(fā)框架FRESCO,在SDN控制器中加入一個安全模塊,允許網(wǎng)絡管理人員創(chuàng)建新的模塊化庫,整合和擴展安全功能,使用SDN控制器、硬件控制和管理流量,快速實現(xiàn)部署多個通用網(wǎng)絡安全功能,可替代防火墻和IDS等檢測工具。然后在控制器開發(fā)安全模塊,由控制器直接進行實時監(jiān)控和檢測會增加控制器負擔,增大控制器遭受DDoS攻擊的概率。另一種解決思路是依托SDN架構,將SDN交換機作為數(shù)據(jù)分組攔截或重定向平臺,根據(jù)網(wǎng)絡安全態(tài)勢將網(wǎng)絡流量重定向到安全設備中進行檢測和監(jiān)控。Ballard等[11]提出OpenSAFE,研究在大規(guī)模網(wǎng)絡中通過SDN交換機線速重定向網(wǎng)絡流量,將流路由到監(jiān)測設備進行安全檢查;Wundsam等[l2]提出的OFRewind也實現(xiàn)了類似功能,并支持多種粒度,而不僅是對整個OpenFlow進行記錄;Shin等[13]提出了一種云環(huán)境下的SDN流量監(jiān)控方法CloudWatcher,將網(wǎng)絡流量自動導入相應的安全設備,以實現(xiàn)必要的網(wǎng)絡分組檢查。然而利用SDN將流量重定向到安全設備實現(xiàn)數(shù)據(jù)來源驗證復雜,需要綜合考慮安全設備的位置、不同安全設備的協(xié)作水平和SDN流量控制的粒度等多方面因素。其中主要是SDN流量控制粒度,但目前SDN支持的匹配字段僅限于網(wǎng)絡前4層中一些常用的協(xié)議,控制粒度有限[14]。當安全設備檢測出攻擊者的分組特征,由于攻擊者偽造的分組與合法分組的頭部前4層一樣,SDN不能區(qū)分攻擊者與合法者的分組,若將符合攻擊者分組特征的分組全部丟棄或交由安全設備篩選都會影響合法者分組的正常傳輸。因此,目前缺乏一種實用數(shù)據(jù)來源驗證機制且SDN控制粒度有限。

    為解決上述問題,將密碼標識引入SDN,提出一種基于密碼標識的SDN安全控制轉發(fā)方法,利用密碼標識的3個屬性確保數(shù)據(jù)流在SDN中安全控制轉發(fā)。其主要有3個方面貢獻。1) 根據(jù)用戶身份、文件屬性或業(yè)務內(nèi)容等特征信息生成密碼標識,基于密碼標識定義網(wǎng)絡行為,形成基于人、物、業(yè)務流等細粒度網(wǎng)絡控管能力。2) 使用SDN交換機驗證數(shù)據(jù)來源,確保上傳給SDN控制器的分組都是真實的,減少控制器遭受DDoS攻擊的概率。3) 在網(wǎng)絡的入口與出口驗證基于密碼標識的簽名,確保目的設備收到的都是真實且未篡改的分組。

    3 基于密碼標識的SDN安全控制轉發(fā)方法

    3.1 基本原理

    針對匹配域范圍有限、不能滿足網(wǎng)絡業(yè)務精確控制的需求和轉發(fā)設備流表匹配時缺乏有效的數(shù)據(jù)來源驗證機制等問題,為確保數(shù)據(jù)的真實性,滿足網(wǎng)絡業(yè)務精確控制需求,提出基于密碼標識的SDN安全控制轉發(fā)方法,利用密碼標識的3個屬性來保證數(shù)據(jù)流的安全控制轉發(fā)。密碼標識的3個屬性分別指身份屬性、標簽屬性和密碼屬性。身份屬性指密碼標識與重要對象的身份綁定,可通過密碼標識驗證其身份,利用該屬性,根據(jù)用戶、設備、文件等重要對象的特征信息設計密碼標識;標簽屬性指可根據(jù)密碼標識進行數(shù)據(jù)轉發(fā),利用該屬性,將密碼標識作為轉發(fā)設備能識別的匹配項,基于密碼標識定義網(wǎng)絡轉發(fā)行為;密碼屬性指可通過密碼標識鑒別數(shù)據(jù)真實性,利用該屬性,在數(shù)據(jù)分組進出網(wǎng)絡時驗證密碼標識,確保用戶的不可否認性和數(shù)據(jù)的真實性。3種屬性相輔相成,共同構建基于密碼標識控制網(wǎng)絡的安全防護體系。

    3.2 體系結構

    如圖1所示,該體系結構由密碼標識和密鑰管理中心、應用層、控制層和數(shù)據(jù)轉發(fā)層4個部分組成。在密碼標識和密鑰管理中心的支持下,上層應用可根據(jù)密碼標識制訂控制策略,控制層中的控制器將控制策略編譯為流規(guī)則并下發(fā)給數(shù)據(jù)轉發(fā)層中的轉發(fā)設備,轉發(fā)設備根據(jù)收到的流規(guī)則進行匹配和轉發(fā)數(shù)據(jù)流,從應用層、控制層和數(shù)據(jù)層全方位進行網(wǎng)絡流的安全控制,從而實現(xiàn)粒度更細的安全控制轉發(fā)。

    圖1 體系結構

    3.2.1 密碼標識和密鑰管理中心

    負責密碼標識和密鑰的管理工作,主要是審核申請者身份、管理密碼標識、根據(jù)密碼標識生成公私鑰對和制作并分發(fā)ID證書。同時,將新生成、剛更新、剛注銷的密碼標識同步到控制器的密碼標識數(shù)據(jù)庫中。其中,ID證書包括密碼標識、私鑰、有效期和安全域等信息。

    3.2.2 基于密碼標識的控制層

    控制層中的控制器是整個網(wǎng)絡邏輯控制的核心,通過收集整個網(wǎng)絡的信息資源形成全網(wǎng)拓撲,同時通過南向通道實現(xiàn)對轉發(fā)設備的管控和配置??刂破鞯闹饕δ苣K有密碼標識鑒別模塊、密碼標識映射模塊、流規(guī)則生成模塊、密碼標識數(shù)據(jù)庫等。重點研究密碼標識鑒別模塊和密碼標識映射模塊。

    密碼標識鑒別模塊主要負責鑒別密碼標識的有效性。通過與密碼標識數(shù)據(jù)庫交互,建立密碼標識黑名單,并通過查詢未匹配的密碼標識是否處于黑名單中判斷其有效性,防止失效的密碼標識進出網(wǎng)絡。

    密碼標識映射模塊通過隨機散列算法建立密碼標識映射表,并在數(shù)據(jù)分組進出網(wǎng)絡時通過查詢密碼標識映射表對密碼標識進行映射與逆映射。密碼標識映射與逆映射的相互轉換,實現(xiàn)密碼標識的透明傳輸,防止其成為網(wǎng)絡攻擊的靶子。

    密碼標識數(shù)據(jù)庫負責存儲全網(wǎng)密碼標識信息。

    流規(guī)則生成模塊主要負責控制策略編譯成流規(guī)則并下發(fā)給底層的轉發(fā)設備。

    3.2.3 基于密碼標識的數(shù)據(jù)轉發(fā)層

    數(shù)據(jù)轉發(fā)層主要由轉發(fā)設備組成,可分為接入轉發(fā)設備和中心轉發(fā)設備,其中,接入轉發(fā)設備指位于骨干網(wǎng)與接入網(wǎng)之間的轉發(fā)設備,中心轉發(fā)設備指位于骨干網(wǎng)中的轉發(fā)設備。

    接入轉發(fā)設備主要由數(shù)據(jù)鑒別模塊和流表匹配模塊2個部分組成。數(shù)據(jù)鑒別模塊通過驗證密碼標識的簽名鑒別數(shù)據(jù)真實性,防止非法的數(shù)據(jù)分組進出網(wǎng)絡;流表匹配模塊通過流表匹配的方式驗證密碼標識有效性,完成密碼標識映射與逆映射的相互轉換,將合法的數(shù)據(jù)流轉發(fā)到指定位置。

    中心轉發(fā)設備只有流表匹配模塊,且該模塊直接匹配和轉發(fā)收到數(shù)據(jù)流。

    以用戶U訪問服務器1為例,分析在該方法下的網(wǎng)絡通信過程,如圖2所示。其中,用戶U默認為已收到ID證書。

    3) 中心轉發(fā)設備收到數(shù)據(jù)分組后,直接進行匹配與轉發(fā)。

    3.3 實現(xiàn)方案

    圖2 基于密碼標識的SDN通信流程

    由于組合公鑰密碼體制(CPK, combined public key cryptosystem)具有密鑰產(chǎn)生規(guī)?;?、計算速度快、認證效率高、認證流程相對簡單等特點,采用CPK v8.0[15]設計密碼標識和密鑰管理中心,為申請者分配密碼標識,根據(jù)密碼標識生成相應的公私鑰對;當數(shù)據(jù)分組進出網(wǎng)絡時,設計數(shù)據(jù)鑒別模塊驗證基于密碼標識的簽名,確保終端用戶的不可否認性和數(shù)據(jù)分組的真實性;將密碼標識設計為轉發(fā)設備能識別的匹配項,并結合SDN流表匹配特點,重新設計流表匹配模塊,通過流表匹配的方式鑒別密碼標識的有效性,在數(shù)據(jù)分組進入網(wǎng)絡時將密碼標識轉換成其映射值,在數(shù)據(jù)分組離開網(wǎng)絡時將密碼標識還原成初始值,實現(xiàn)密碼標識透明傳輸,如果流表匹配失敗,交由控制器處理。

    3.3.1 密碼標識和密鑰管理

    密碼標識和密鑰管理中心負責管理密碼標識,結合CPK v8.0,根據(jù)密碼標識生成相應的公私鑰對,生成與分發(fā)ID證書。

    1) 管理密碼標識

    密碼標識的管理是指密碼標識生成、更新和注銷全周期的管理。其中,密碼標識是根據(jù)用戶的身份、文件的屬性或業(yè)務的內(nèi)容等特征信息生成,包括編號、申請人姓名、特征信息、安全域、有效期等內(nèi)容;密碼標識的更新是指更新密碼標識中除了特征信息以外的其他內(nèi)容,如角色、安全域、有效期等;密碼標識的注銷是指將密碼標識中所有內(nèi)容注銷。同時,將新生成、剛更新、剛注銷密碼標識信息同步到控制器的密碼標識數(shù)據(jù)庫中。

    2) 生成組合密鑰

    基于橢圓曲線上離散對數(shù)難題的數(shù)學原理構建公私鑰矩陣,采用散列函數(shù)與密碼變換將密碼標識映射為矩陣的行坐標與列坐標序列,選取并組合矩陣中元素,生成數(shù)量巨大的公私鑰對。具體步驟如下。

    密碼標識的組合公鑰由各網(wǎng)絡實體自行計算為

    3) ID證書的生成與分發(fā)

    密碼標識和密鑰管理中心將密碼標識、私鑰、公鑰查詢函數(shù)、有效期、配置信息等內(nèi)容制成ID證書,通過安全信道或媒介發(fā)送給申請者。

    3.3.2 數(shù)據(jù)真實性鑒別

    數(shù)據(jù)鑒別模塊通過驗證數(shù)據(jù)分組中的簽名,檢驗數(shù)據(jù)分組的真實性和完整性,防止偽造或遭篡改的數(shù)據(jù)分組進出網(wǎng)絡,從網(wǎng)絡攻擊的源頭入手,限制網(wǎng)絡安全風險范圍。具體的處理流程如圖3所示。

    圖3 數(shù)據(jù)鑒別模塊的處理流程

    3.3.3 基于密碼標識的流表匹配

    將密碼標識設計為流表匹配模塊能識別的匹配項,增加一個轉換動作用于密碼標識的映射與逆映射,并基于多級流表設計了多級流表流水線處理流程,可通過流表匹配的方式鑒別密碼標識的有效性,完成密碼標識的映射與逆映射的相互轉換,將合法的數(shù)據(jù)流轉發(fā)到指定位置。

    1) 流規(guī)則的基本結構

    結合OpenFlow v1.3協(xié)議,采用TLV格式,將匹配域中實驗字段OFPXMC_EXPERIMENTER擴展為密碼標識ID;修改OpenFlow協(xié)議中Flow-Mod消息體,使匹配域包含密碼標識ID的流規(guī)則可被接入轉發(fā)設備和中心轉發(fā)設備識別并無排斥的插入在相應流表中。然后自定義新動作——轉換,作用是將密碼標識轉換為映射值,或將密碼標識映射值轉換為原始值;修改OpenFlow協(xié)議中Flow-Mod消息體,使接入轉發(fā)設備能夠解析該動作并寫入動作庫。因此,本文使用南向協(xié)議是兼容OpenFlow1.3協(xié)議,支持現(xiàn)有的OpenFlow1.3協(xié)議的控制器可以與接入轉發(fā)設備和中心轉發(fā)設備正常通信,但該控制器不能下發(fā)匹配域包含密碼標識ID的流規(guī)則。通過將密碼標識ID自定義新的匹配項,添加一個轉換動作,形成新的流規(guī)則結構,具體如圖4所示。

    圖4 流規(guī)則結構

    2) 端口分類

    接入轉發(fā)設備是數(shù)據(jù)流進出網(wǎng)絡的門戶,當數(shù)據(jù)流到達接入轉發(fā)設備時,共有3種流向:1) 從源終端接收后直接轉發(fā)到目的終端;2) 從源終端接收后再轉發(fā)到網(wǎng)絡中;3) 從網(wǎng)絡中接收后再轉發(fā)到目的終端。不同流向的數(shù)據(jù)流其流表匹配方式存在差異,如從源終端接收的數(shù)據(jù)流無須進行密碼標識映射直接轉發(fā)到目的終端。為識別不同數(shù)據(jù)流的流向,對端口分類,如圖5所示。

    圖5 轉發(fā)設備的端口分類

    接入轉發(fā)設備的端口主要分為接入端口、路由端口、鑒別端口和控制端口,其中,接入端口指與終端相連的端口,路由端口指與轉發(fā)設備相連的端口,鑒別端口指與數(shù)據(jù)鑒別模塊相連的端口,控制端口指與控制器相連的端口。而中心轉發(fā)設備的端口主要分為路由端口和控制端口。因此,數(shù)據(jù)流的不同流向可通過端口來描述,共有3種類型:①從接入端口進從接入端口出;②從接入端口進從路由端口出;③從路由端口進從接入端口出。類型①對應從源終端接收后直接轉發(fā)到目的終端;類型②對應從源終端接收后再轉發(fā)到網(wǎng)絡中;類型③對應從網(wǎng)絡中接收后再轉發(fā)到目的終端。

    轉發(fā)設備在與控制器開始建立連接時,通過OFPT_MULTIPART_REPLY向控制器發(fā)送端口分類信息,如哪些端口屬于接入端口,哪些端口屬于路由端口,哪些端口屬于鑒別端口等,方便控制器識別不同數(shù)據(jù)流向,正確下發(fā)流規(guī)則。當端口分類信息發(fā)生變化,轉發(fā)設備通過OFPT_PORT_MOD主動向控制器報告端口分類變更情況。

    3) 多級流表流水線處理

    由于不同流向的數(shù)據(jù)流處理方式存在差異,基于多級流表提出多級流表流水線處理流程,根據(jù)入端口的類型為不同流向的數(shù)據(jù)流選擇合適的處理方式,通過流表匹配的方式鑒別密碼標識的有效性,通過流表匹配的方式實現(xiàn)密碼標識的透明傳輸,若流表匹配失敗,交由控制器處理。

    如圖6所示,將接入轉發(fā)設備的多級流表分為端口表、密碼標識鑒別表、密碼標識映射表和基本轉發(fā)表4類。端口表根據(jù)入端口的類型決定數(shù)據(jù)流的處理方式,其中,入端口類型包括接入端口、鑒別端口、路由端口3種類型;密碼標識鑒別流表用于鑒別密碼標識的有效性,其匹配項為失效的密碼標識,若匹配成功表明該密碼標識已失效;密碼標識映射流表用于密碼標識的映射和逆映射;基本轉發(fā)流表用于匹配轉發(fā)收到的數(shù)據(jù)流。具體流程如圖7所示。

    圖6 多級流表流水線處理流程

    流表匹配模塊收到數(shù)據(jù)流后,首先匹配端口表,根據(jù)入端口類型決定數(shù)據(jù)流的處理方式。若入端口類型為接入端口,其流表匹配處理過程如下。

    ① 將元數(shù)據(jù)設置為01,再將數(shù)據(jù)流轉發(fā)到數(shù)據(jù)鑒別模塊進行密碼標識真實性鑒別。

    ② 數(shù)據(jù)鑒別模塊將通過鑒別的數(shù)據(jù)流返回給流表匹配模塊。

    ③ 再次匹配端口表,若匹配項為鑒別端口且元數(shù)據(jù)為01,將該數(shù)據(jù)流轉發(fā)到密碼標識鑒別表。

    ④ 匹配密碼標識鑒別表。若匹配成功,丟棄該類型的數(shù)據(jù)流,表明其攜帶的密碼標識已失效,否則,轉發(fā)到密碼標識映射流表。

    ⑤ 匹配密碼標識映射表。若匹配成功,按指令對該數(shù)據(jù)流進行相應的處理,若指令為直接轉發(fā)到基本轉發(fā)表,表明該數(shù)據(jù)流的流向是從接入端口進從接入端口出,若指令為將密碼標識轉化為映射值,再轉發(fā)到基本轉發(fā)流表,表明該數(shù)據(jù)流的流向是從接入端口進從路由端口出;若匹配失敗,將該數(shù)據(jù)流的首包封裝到Packet-In再交由到控制器處理。

    ⑥匹配基本轉發(fā)表,按匹配成功的指令進行相應的處理。

    ⑦控制器收到未匹配的數(shù)據(jù)分組后,會根據(jù)處理結果會下發(fā)相應的流規(guī)則指示接入轉發(fā)設備如何對其進行處理。

    若入端口類型為路由端口,表明該數(shù)據(jù)流的流向是從路由端口進從接入端口出,其數(shù)據(jù)分組處理過程如下。

    ①將元數(shù)據(jù)設置為10,再將數(shù)據(jù)流轉發(fā)到密碼標識映射表。

    ②匹配密碼標識映射表,根據(jù)匹配結果進行相應的密碼標識逆映射,再將數(shù)據(jù)流轉發(fā)到數(shù)據(jù)鑒別模塊進行密碼標識真實性鑒別。

    ③數(shù)據(jù)鑒別模塊將通過鑒別的數(shù)據(jù)流返回給流表匹配模塊。

    ④再次匹配端口表,根據(jù)匹配項為入端口類型為鑒別端口且元數(shù)據(jù)為10,將該數(shù)據(jù)流轉發(fā)到基本轉發(fā)表。

    ⑤匹配基本轉發(fā)表,按匹配成功的指令對該數(shù)據(jù)流進行相應的處理。

    中心轉發(fā)設備的流表匹配模塊與一般的SDN交換機的匹配方式相似,直接進行匹配轉發(fā)即可,這里不再贅述。

    3.3.4 控制器流規(guī)則生成

    在流表匹配過程中,控制器負責處理未匹配成功的數(shù)據(jù)流,通過密碼標識鑒別模塊鑒別標識的有效性,通過密碼標識映射模塊將密碼標識進行轉換,通過流規(guī)則生成模塊為其生成相應的流規(guī)則,并下發(fā)到相關的轉發(fā)設備中。

    1) 密碼標識鑒別模塊

    為防止失效的密碼標識進入網(wǎng)絡,在控制器中開發(fā)密碼標識鑒別模塊,通過與密碼標識數(shù)據(jù)庫進行交互,將失效的密碼標識放入黑名單,監(jiān)聽密碼標識數(shù)據(jù)庫更新,并隨時更新黑名單內(nèi)容。通過檢驗密碼標識是否處于黑名單來判斷其有效性,若處于黑名單中,通知流規(guī)則生成模塊下發(fā)相應的流規(guī)則拒絕所有帶有該密碼標識的數(shù)據(jù)流進入網(wǎng)絡,否則交由密碼標識映射模塊做進一步處理。

    圖7 流表匹配的處理流程

    2) 密碼標識映射模塊

    為實現(xiàn)密碼標識的透明傳輸,防止其成為網(wǎng)絡攻擊的靶子,在控制器中開發(fā)密碼標識映射模塊,通過隨機散列算法建立密碼標識映射表,為密碼標識查找其映射值,若查找失敗,該模塊為其生成映射值,同時存儲該映射關系,方便再次處理相同的密碼標識。

    3) 流規(guī)則生成模塊

    流規(guī)則生成模塊主要將控制策略轉化為轉發(fā)設備能識別的流規(guī)則并下發(fā)給相應的轉發(fā)設備,其下發(fā)的流規(guī)則分為預置流規(guī)則和實時流規(guī)則。

    端口表中的流規(guī)則為預置流規(guī)則,當控制器收集完端口分類信息后,該模塊根據(jù)入端口類型主動下發(fā)流規(guī)則到各接入轉發(fā)設備的端口表中,決定數(shù)據(jù)流處理方式。

    密碼標識鑒別表中的流規(guī)則為實時流規(guī)則,該模塊根據(jù)密碼標識鑒別模塊提供的密碼標識失效策略下發(fā)流規(guī)則到指定接入轉發(fā)設備的密碼標識鑒別表中。

    密碼標識映射表中的流規(guī)則為實時流規(guī)則,該模塊根據(jù)密碼標識映射模塊提供的密碼標識映射與逆映射策略和數(shù)據(jù)流的流向下發(fā)相應的流規(guī)則到指定接入轉發(fā)設備的密碼標識映射表中。針對不同的數(shù)據(jù)流向,設計映射選擇算法決定下發(fā)何種類型映射流規(guī)則。具體步驟如算法1所示。

    算法1 映射選擇算法

    輸出 映射流規(guī)則

    1) if&&?

    2) 生成動作為直接轉發(fā)到基本轉發(fā)表的流規(guī)則

    3) if&&?

    4) 生成動作為密碼標識映射并轉發(fā)到基本轉發(fā)表的流規(guī)則

    5) else

    6) 生成動作為密碼標識逆映射并轉發(fā)到數(shù)據(jù)鑒別模塊的流規(guī)則

    基本轉發(fā)表中的流規(guī)則為實時流規(guī)則,該模塊調(diào)用全網(wǎng)視圖(拓撲視圖和資源視圖)和結合應用層下發(fā)的相應控制策略最優(yōu)化選取源地址到目的地址的路徑,并下發(fā)流規(guī)則到指定轉發(fā)設備的基本轉發(fā)表中。

    4 仿真實驗與分析

    4.1 實驗環(huán)境

    實驗分別使用6臺配置為i7-7700 CPU,16 GB內(nèi)存,8網(wǎng)卡的聯(lián)想A8800t搭載OpenDaylight控制器和Open vSwitch(簡稱OVS),8臺揚天M4000e作為終端主機。實驗拓撲如圖8所示,OVS e1~e2充當接入轉發(fā)設備,OVS a1~a3充當中心轉發(fā)設備,h1~h8充當終端主機。

    圖8 實驗拓撲

    4.2 有效性驗證

    為驗證所提方法的有效性,設計了3個實驗。實驗1用于驗證該方法能否鑒別密碼標識的真實性和有效性以及密碼標識映射轉換情況,實驗2用來驗證該方法能否基于密碼標識定義網(wǎng)絡轉發(fā)行為,實驗3用來驗證映射選擇算法的有效性。

    4.2.1 不同數(shù)據(jù)分組訪問網(wǎng)絡

    從圖9可知,OVS e1數(shù)據(jù)分組到達數(shù)目約為OVS a1的4倍,同時通過查看e1、e2和a1中流規(guī)則的情況發(fā)現(xiàn):1) e1中增加了2條流規(guī)則,一是將h2的數(shù)據(jù)分組丟棄,另一個是將h1的數(shù)據(jù)分組的密碼標識進行轉換;2) a1中無密碼標識相關的流規(guī)則;3) e2中增加了一條流規(guī)則,內(nèi)容為將e1中轉換的密碼標識還原成初始值,然后,使用wireshark在OVS a1抓取分組得出絕大多數(shù)IP分組來源于h1,原因在于接入轉發(fā)設備能夠識別密碼標識是否失效,通過流表匹配將失效的密碼標識丟棄,將有效的密碼標識進行轉換并在數(shù)據(jù)分組到達目的地址前將轉換的密碼標識還原成初始值,同時接入轉發(fā)設備還能拒絕未攜帶密碼標識或遭到篡改的數(shù)據(jù)分組進入網(wǎng)絡。

    圖9 接入轉發(fā)設備e1的數(shù)據(jù)分組到達統(tǒng)計

    4.2.2 基于密碼標識的控制轉發(fā)

    圖10 中心轉發(fā)設備a3的端口流量統(tǒng)計

    從圖10可知,a3-eth2和a3-eth3端口流量大致相同,a3-eth1端口流量約為a3-eth2和a1-eth3的3倍。然后,通過查看端口連接情況,得知:1) a3-eth1與a1相連;2) a3-eth2與a2相連;3) a3-eth3與e2相連。再通過wireshark在a2和e2上進行分組抓取,得知:1) a2收到數(shù)據(jù)分組攜帶用戶B的密碼標識;2) e2收到數(shù)據(jù)分組攜帶用戶C的密碼標識。原因在于,密碼標識與用戶的身份綁定,控制器可基于密碼標識為不同的用戶制定不同的轉發(fā)策略。

    4.2.3 映射選擇算法有效性驗證

    為驗證接入轉發(fā)是否能根據(jù)數(shù)據(jù)流的流向選擇不同的處理方式,通過h1 ping h2模擬流向為從接入端口進、從接入端口出的數(shù)據(jù)流,通過h1 ping h8模擬流向為從接入端口進、從路由端口出和從路由端口進、從接入端口出的數(shù)據(jù)流。

    4.3 性能分析

    通過實驗分析轉發(fā)設備的處理時延與控制器的CPU利用率,計算增加的相關模塊對轉發(fā)設備和控制器的影響。

    4.3.1 轉發(fā)設備的處理時延

    在主機h1和h2上分別使用hping3向網(wǎng)絡持續(xù)注入合法的數(shù)據(jù)分組,數(shù)據(jù)分組發(fā)送速率分別為50 Mbit/s、100 Mbit/s、150 Mbit/s、200 Mbit/s、250 Mbit/s、300 Mbit/s、350 Mbit/s、400 Mbit/s、450 Mbit/s、500 Mbit/s,數(shù)據(jù)分組的源地址、目的地址、源端口、目的端口均不重復(通過hping3命令參數(shù)設置)。在不同場景下,分別測試接入轉發(fā)設備、中心轉發(fā)設備和正常的OVS在不同數(shù)據(jù)分組發(fā)送速率的處理時延,重復10次,每次實驗取最高結果,再把10次實驗數(shù)據(jù)取平均,實驗結果如圖11所示。其中,各轉發(fā)設備都已預置了相關流規(guī)則可直接匹配轉發(fā)。

    圖11 轉發(fā)設備的處理時延

    4.3.2 控制器的CPU利用率

    測試多種情況下原版OpenDaylight控制器和二次開發(fā)的OpenDaylight控制器在CPU利用率上的差異,在主機h1上使用hping3向網(wǎng)絡持續(xù)注入合法的數(shù)據(jù)分組,數(shù)據(jù)分組的源地址、目的地址、源端口、目的端口均不重復(通過hping3命令參數(shù)設置)。每種情形進行了10次重復實驗,每次實驗取最高結果,再把10次實驗數(shù)據(jù)取平均,測試結果如圖12所示。

    由圖12可知,在不同情形下實驗使用的OpenDaylight控制器的CPU占用率比原版OpenDaylight控制器略高,但兩者差異不是很大,在可接受的范圍內(nèi)。

    5 結束語

    針對匹配域范圍有限、不能滿足網(wǎng)絡業(yè)務精確控制的需求和轉發(fā)設備流表匹配時缺乏有效的數(shù)據(jù)來源驗證方法等問題,融合軟件定義網(wǎng)絡和網(wǎng)絡空間密碼標識技術,利用密碼標識的3個屬性,設計基于密碼標識的SDN安全控制轉發(fā)方法,在數(shù)據(jù)流進出網(wǎng)絡時對其來源進行驗證,限制網(wǎng)絡安全風險范圍,根據(jù)密碼標識定義網(wǎng)絡轉發(fā)行為,能夠對網(wǎng)絡進行靈活的動態(tài)規(guī)劃和管理,形成基于人、物、業(yè)務流等細粒度網(wǎng)絡管控能力。未來的工作將研究基于密碼標識的控制策略的快速編譯與執(zhí)行問題,進一步驗證所提方法的可擴展性。

    圖12 控制器的CPU占用率

    [1] MCKEOWN N. Software-defined networking[C]//IEEE International Conference on Computer Communications. 2009: 30-32.

    [2] 左青云, 陳鳴, 趙廣松, 等.基于OpenFlow的SDN技術研究[J].軟件學報,2013(5):1078-1097.

    ZUO Q Y, CHEN M, ZHAO G S, et al. Research on OpenFlow-based SDN technologies[J]. Journal of Software, 2013(5):1078-1097.

    [3] 王蒙蒙, 劉建偉, 陳杰, 等. 軟件定義網(wǎng)絡:安全模型、機制及研究進展[J].軟件學報,2016,27(4):969-992.

    WANG M M, LIU J W, CHEN J, et al. Software defined networking: security model, threats and mechanism[J]. Journal of Software, 2016, 27(4): 969-992.

    [4] LIU H H, WU X, ZHANG M, et al. zUpdate: updating data center networks with zero loss[J]. Computer Communication Review, 2013, 43(4):411-422.

    [5] LI D, SHANG Y, CHEN C. Software defined green data center network with exclusive routing[C]//INFOCOM. 2014:1743-1751.

    [6] DHAWAN M, PODDAR R, MAHAJAN K, et al. SPHINX: detecting security attacks in software-defined networks[C]//Network and Distributed System Security Symposium. 2015:1-15.

    [7] 王首一, 李琦, 張云. 輕量級的軟件定義網(wǎng)絡數(shù)據(jù)分組轉發(fā)驗證[J].計算機學報,2017,40(7):9-26.

    WANG S Y, LI Q, ZHANG Y. Lightweight packet forwarding verification in SDN[J]. Journal of Computers. 2017,40(7):9-26.

    [8] YAO G, BI J, XIAO P. Source address validation solution with OpenFlow/NOX architecture[C]//IEEE International Conference on Network Protocols. 2011:7-12.

    [9] CASADO M, FREEDMAN M J, PETTIT J, et al. Ethane: taking control of the enterprise[C]//ACM SIGCOMM Conference on Applications. 2007:1-12.

    [10] SHIN S, PORRAS P, YEGNESWARAN V, et al. FRESCO: modular composable security services for software-defined networks[C]//Network & Distributed Security Symposium, 2013.

    [11] BALLARD J R, RAE I, AKELLA A. Extensible and scalable network monitoring using OpenSAFE[C]//Internet Network Management Conference on Research on Enterprise Networking. 2010:8.

    [12] WUNDSAM A, LEVIN D, SEETHARAMAN S, et al. OFRewind: enabling record and replay troubleshooting for networks[C]//Usenix Conference on Usenix Technical Conference. 2011:29.

    [13] SHIN S, GU G. CloudWatcher: network security monitoring using OpenFlow in dynamic cloud networks [C]//IEEE International Conference on Network Protocols. 2012:1-6.

    [14] 畢軍.SDN體系結構與未來網(wǎng)絡體系結構創(chuàng)新環(huán)境[J]. 電信科學, 2013, 29(8):6-15.

    BI J. SDN architecture and future network innovation environment[J]. Telecommunications Science, 2013, 29(8):6-15.

    [15] 南湘浩.CPK組合公鑰體制(v8.0)[J].金融電子化,2013(3):39-41.

    NAN X H. CPK combined public key cryptosystem(v8.0)[J]. Financial Electronics, 2013(3):39-41.

    SDN security control and forwarding method based on cipher identification

    QIN Xi1, TANG Guodong1, CHANG Chaowen1,2

    1. The Third Institute, Information Engineering University, Zhengzhou 450001, China 2. Zhengzhou Xinda Advanced Technology Research Institute, Zhengzhou 450001, China

    Aimed at the limited matching fields and the lack of effective data source authentication mechanism in the software defined networking (SDN), a SDN security control forwarding method based on cipher identification was proposed. First, the cipher identification was generated according to the user identity, file attributes or business content and other characteristics, and the data stream was marked by the cipher identification and signed with the private key based on the cipher identification. Then, when the data stream entered and left the network, the forwarding device verified its signature to ensure the authenticity of the data. At the same time, the cipher identification was designed as a matching item recognized by the forwarding device, and the network forwarding behavior was defined based on the cipher identification, so a fine-grained network control capability could be formed based on people, things, and business flow. Finally, the validity of the method is verified by experimental analysis.

    software defined networking, cipher identification, security control and forwarding, flow table matching

    TP393

    A

    10.11959/j.issn.1000-436x.2018022

    :2017-10-12;

    2018-01-17

    唐國棟,tgdhooping@163.com

    國家自然科學基金資助項目(No. 61572517)

    The National Natural Science Foundation of China (No. 61572517)

    秦晰(1978-),女,河南焦作人,博士,信息工程大學副教授、碩士生導師,主要研究方向為SDN安全、可信計算。

    唐國棟(1992-),男,湖南永州人,信息工程大學碩士生,主要研究方向為SDN安全。

    常朝穩(wěn)(1966-),男,河南滑縣人,博士,信息工程大學教授、博士生導師,主要研究方向為移動信息安全、物聯(lián)網(wǎng)安全。

    猜你喜歡
    設備
    諧響應分析在設備減振中的應用
    調(diào)試新設備
    當代工人(2020年13期)2020-09-27 23:04:20
    基于VB6.0+Access2010開發(fā)的設備管理信息系統(tǒng)
    基于MPU6050簡單控制設備
    電子制作(2018年11期)2018-08-04 03:26:08
    廣播發(fā)射設備中平衡輸入與不平衡輸入的轉換
    電子制作(2018年10期)2018-08-04 03:24:48
    食之無味,棄之可惜 那些槽點滿滿的可穿戴智能設備
    500kV輸變電設備運行維護探討
    HTC斥資千萬美元入股虛擬現(xiàn)實設備商WEVR
    IT時代周刊(2015年8期)2015-11-11 05:50:37
    Automechanika Shanghai 2014 之“看” 汽保設備篇
    如何在設備采購中節(jié)省成本
    黑人欧美特级aaaaaa片| 久久久久久久久久久久大奶| 久9热在线精品视频| 黄色片一级片一级黄色片| 成人18禁高潮啪啪吃奶动态图| 午夜福利影视在线免费观看| 99国产极品粉嫩在线观看| 亚洲激情在线av| 免费人成视频x8x8入口观看| 欧美中文综合在线视频| 精品福利观看| 女人高潮潮喷娇喘18禁视频| 国产成人精品在线电影| 极品人妻少妇av视频| 可以在线观看毛片的网站| 精品国产超薄肉色丝袜足j| 国产一区在线观看成人免费| 亚洲av第一区精品v没综合| 两人在一起打扑克的视频| 国产1区2区3区精品| 成人特级黄色片久久久久久久| 久久亚洲精品不卡| 午夜亚洲福利在线播放| 美女扒开内裤让男人捅视频| 色婷婷久久久亚洲欧美| 一区二区日韩欧美中文字幕| 亚洲人成电影观看| 国产高清videossex| 欧美日韩精品网址| 男人舔女人下体高潮全视频| 人成视频在线观看免费观看| 国产精品一区二区在线不卡| 亚洲中文字幕一区二区三区有码在线看 | 国产三级在线视频| 搡老妇女老女人老熟妇| 亚洲avbb在线观看| 黑人巨大精品欧美一区二区mp4| 日韩 欧美 亚洲 中文字幕| 国产伦人伦偷精品视频| 午夜成年电影在线免费观看| 国产精品1区2区在线观看.| 国产不卡一卡二| 久久人妻熟女aⅴ| 很黄的视频免费| 亚洲中文日韩欧美视频| 村上凉子中文字幕在线| 大型av网站在线播放| 99久久综合精品五月天人人| 9热在线视频观看99| 国产不卡一卡二| 亚洲aⅴ乱码一区二区在线播放 | 热99re8久久精品国产| 免费一级毛片在线播放高清视频 | 久久精品国产99精品国产亚洲性色 | 纯流量卡能插随身wifi吗| 国产一区二区三区综合在线观看| 精品无人区乱码1区二区| 精品高清国产在线一区| 天天躁狠狠躁夜夜躁狠狠躁| 日韩av在线大香蕉| 国产aⅴ精品一区二区三区波| 又紧又爽又黄一区二区| www.999成人在线观看| 两性夫妻黄色片| 久久人人爽av亚洲精品天堂| 99久久久亚洲精品蜜臀av| 亚洲av美国av| 欧美日韩福利视频一区二区| 香蕉久久夜色| 午夜福利欧美成人| 一本久久中文字幕| 黄色a级毛片大全视频| 色哟哟哟哟哟哟| 老汉色av国产亚洲站长工具| 波多野结衣一区麻豆| 我的亚洲天堂| 婷婷精品国产亚洲av在线| 国产av精品麻豆| av片东京热男人的天堂| 久久久久国产精品人妻aⅴ院| 免费少妇av软件| 免费看美女性在线毛片视频| 日本三级黄在线观看| 亚洲专区国产一区二区| 国产欧美日韩精品亚洲av| 午夜精品久久久久久毛片777| 国产精品电影一区二区三区| 午夜福利18| 51午夜福利影视在线观看| 午夜福利成人在线免费观看| 亚洲三区欧美一区| 国产黄a三级三级三级人| 99香蕉大伊视频| 99国产精品99久久久久| 村上凉子中文字幕在线| 日韩高清综合在线| 99国产精品99久久久久| 日韩精品免费视频一区二区三区| av超薄肉色丝袜交足视频| 日韩欧美在线二视频| 女同久久另类99精品国产91| 中文字幕人妻丝袜一区二区| av片东京热男人的天堂| 亚洲五月色婷婷综合| 精品乱码久久久久久99久播| 亚洲一卡2卡3卡4卡5卡精品中文| 一本大道久久a久久精品| 久久国产精品男人的天堂亚洲| 免费搜索国产男女视频| 两个人看的免费小视频| 乱人伦中国视频| 91av网站免费观看| 欧美大码av| 身体一侧抽搐| 一夜夜www| 日韩欧美在线二视频| 亚洲成人免费电影在线观看| 女性生殖器流出的白浆| 精品久久久久久成人av| 麻豆久久精品国产亚洲av| 久久久久久久午夜电影| 亚洲avbb在线观看| 一进一出抽搐gif免费好疼| 久久久久久大精品| 亚洲国产精品久久男人天堂| 国产高清视频在线播放一区| 制服丝袜大香蕉在线| 欧洲精品卡2卡3卡4卡5卡区| 黄网站色视频无遮挡免费观看| 亚洲av成人av| 国产单亲对白刺激| 变态另类成人亚洲欧美熟女 | 国产熟女xx| 巨乳人妻的诱惑在线观看| 视频在线观看一区二区三区| 久久久久久久久中文| 亚洲成人精品中文字幕电影| 大香蕉久久成人网| 中文字幕精品免费在线观看视频| 亚洲av美国av| 99久久综合精品五月天人人| 亚洲国产欧美日韩在线播放| av在线天堂中文字幕| 亚洲avbb在线观看| 日韩精品青青久久久久久| 亚洲国产高清在线一区二区三 | 黑丝袜美女国产一区| 精品久久蜜臀av无| 在线观看免费视频日本深夜| 国产av精品麻豆| 国产成人啪精品午夜网站| 一区二区三区激情视频| 欧美激情高清一区二区三区| 久久国产精品人妻蜜桃| 欧美av亚洲av综合av国产av| 成年人黄色毛片网站| 国产成人精品久久二区二区免费| 国产在线观看jvid| 十八禁人妻一区二区| 国产精品野战在线观看| 两个人免费观看高清视频| 久9热在线精品视频| 久久精品亚洲精品国产色婷小说| 国产91精品成人一区二区三区| 欧美日韩一级在线毛片| 97人妻天天添夜夜摸| 午夜福利,免费看| 久9热在线精品视频| 国产成+人综合+亚洲专区| 少妇被粗大的猛进出69影院| e午夜精品久久久久久久| 777久久人妻少妇嫩草av网站| 91精品三级在线观看| 97超级碰碰碰精品色视频在线观看| 又黄又爽又免费观看的视频| 琪琪午夜伦伦电影理论片6080| 成年女人毛片免费观看观看9| 国产精品亚洲一级av第二区| 精品国产乱码久久久久久男人| 级片在线观看| 韩国精品一区二区三区| 久久精品成人免费网站| 男男h啪啪无遮挡| 男人舔女人下体高潮全视频| 欧美日韩一级在线毛片| 精品不卡国产一区二区三区| 制服丝袜大香蕉在线| 久久热在线av| 精品国产一区二区三区四区第35| 女警被强在线播放| 老熟妇乱子伦视频在线观看| 嫩草影院精品99| 亚洲欧洲精品一区二区精品久久久| 亚洲 国产 在线| 男女下面插进去视频免费观看| 午夜免费鲁丝| 色综合亚洲欧美另类图片| 国产极品粉嫩免费观看在线| 亚洲欧美激情在线| 午夜亚洲福利在线播放| 波多野结衣巨乳人妻| 在线观看免费视频网站a站| 午夜精品久久久久久毛片777| 在线十欧美十亚洲十日本专区| 亚洲第一青青草原| av片东京热男人的天堂| 少妇粗大呻吟视频| 桃红色精品国产亚洲av| av电影中文网址| 亚洲第一青青草原| 亚洲成国产人片在线观看| 夜夜看夜夜爽夜夜摸| 叶爱在线成人免费视频播放| 久久人妻av系列| 亚洲自拍偷在线| 午夜精品在线福利| 国产精品免费视频内射| 日日干狠狠操夜夜爽| 怎么达到女性高潮| 1024香蕉在线观看| 亚洲男人的天堂狠狠| 纯流量卡能插随身wifi吗| 老鸭窝网址在线观看| 国产精品野战在线观看| 美女高潮喷水抽搐中文字幕| 午夜久久久在线观看| 久久人人97超碰香蕉20202| 久久精品91无色码中文字幕| 天天一区二区日本电影三级 | 久久精品亚洲熟妇少妇任你| 国产精品九九99| 亚洲av电影不卡..在线观看| 国产三级在线视频| 一进一出抽搐动态| 又紧又爽又黄一区二区| 日韩av在线大香蕉| 免费在线观看视频国产中文字幕亚洲| 亚洲中文av在线| www.熟女人妻精品国产| 午夜福利18| 真人一进一出gif抽搐免费| 欧美性长视频在线观看| 极品教师在线免费播放| 国产1区2区3区精品| 免费av毛片视频| 亚洲一区高清亚洲精品| 神马国产精品三级电影在线观看 | 久久精品国产亚洲av高清一级| 一级毛片女人18水好多| 欧美黄色片欧美黄色片| 伦理电影免费视频| 在线观看免费视频网站a站| 免费在线观看亚洲国产| ponron亚洲| 又大又爽又粗| 国产精品98久久久久久宅男小说| 国产伦人伦偷精品视频| 女人爽到高潮嗷嗷叫在线视频| 欧美黑人欧美精品刺激| 天堂影院成人在线观看| av欧美777| 97超级碰碰碰精品色视频在线观看| 精品国产亚洲在线| 又大又爽又粗| 亚洲午夜精品一区,二区,三区| 一个人免费在线观看的高清视频| 黄色毛片三级朝国网站| 长腿黑丝高跟| 黄片播放在线免费| 日本 av在线| e午夜精品久久久久久久| 美女国产高潮福利片在线看| 日韩欧美一区视频在线观看| 午夜福利成人在线免费观看| ponron亚洲| 国产精品精品国产色婷婷| 夜夜躁狠狠躁天天躁| 日本 av在线| 欧美黄色淫秽网站| av天堂在线播放| 波多野结衣一区麻豆| 亚洲专区国产一区二区| av超薄肉色丝袜交足视频| 国产成+人综合+亚洲专区| 国产一区二区在线av高清观看| 在线播放国产精品三级| 午夜福利一区二区在线看| 亚洲成国产人片在线观看| 伊人久久大香线蕉亚洲五| 制服诱惑二区| 一区二区三区激情视频| 嫁个100分男人电影在线观看| 一边摸一边抽搐一进一出视频| 黑丝袜美女国产一区| 窝窝影院91人妻| 亚洲,欧美精品.| 亚洲avbb在线观看| 一a级毛片在线观看| 夜夜夜夜夜久久久久| ponron亚洲| 久久九九热精品免费| 老司机在亚洲福利影院| 满18在线观看网站| 久久久久国产精品人妻aⅴ院| 久久久精品欧美日韩精品| 亚洲 欧美一区二区三区| 18禁国产床啪视频网站| 欧美大码av| 久久精品aⅴ一区二区三区四区| www国产在线视频色| 99国产极品粉嫩在线观看| 一进一出抽搐动态| 色哟哟哟哟哟哟| 国产成人影院久久av| 亚洲色图av天堂| 日本免费a在线| 看免费av毛片| 国产亚洲精品第一综合不卡| 视频区欧美日本亚洲| 在线av久久热| 亚洲av五月六月丁香网| 亚洲视频免费观看视频| a级毛片在线看网站| 级片在线观看| 伊人久久大香线蕉亚洲五| 满18在线观看网站| 国产精品一区二区免费欧美| 村上凉子中文字幕在线| 欧美成人一区二区免费高清观看 | 亚洲熟女毛片儿| 女性生殖器流出的白浆| 欧美日韩亚洲国产一区二区在线观看| 亚洲熟女毛片儿| 久久久久久大精品| 国产成人啪精品午夜网站| 老汉色∧v一级毛片| 国产成人影院久久av| 国产精品免费视频内射| 亚洲精华国产精华精| 欧美精品啪啪一区二区三区| 国产伦人伦偷精品视频| 757午夜福利合集在线观看| 免费女性裸体啪啪无遮挡网站| 欧美乱码精品一区二区三区| 91av网站免费观看| 国产精品乱码一区二三区的特点 | 亚洲色图av天堂| 高清黄色对白视频在线免费看| 搞女人的毛片| 高清黄色对白视频在线免费看| 免费在线观看视频国产中文字幕亚洲| 日日干狠狠操夜夜爽| 国产免费男女视频| 欧美成人性av电影在线观看| 成年版毛片免费区| 久久天躁狠狠躁夜夜2o2o| 国产精品一区二区精品视频观看| 麻豆av在线久日| 一级a爱视频在线免费观看| 免费搜索国产男女视频| 久久国产精品影院| 桃红色精品国产亚洲av| 免费在线观看视频国产中文字幕亚洲| 99在线人妻在线中文字幕| 咕卡用的链子| 久久精品aⅴ一区二区三区四区| 女警被强在线播放| 一边摸一边抽搐一进一出视频| 亚洲精品美女久久久久99蜜臀| 精品久久蜜臀av无| 韩国精品一区二区三区| 欧美在线一区亚洲| 亚洲情色 制服丝袜| 色在线成人网| 一区在线观看完整版| 欧美激情久久久久久爽电影 | 色综合欧美亚洲国产小说| 国产av在哪里看| 国产极品粉嫩免费观看在线| 亚洲电影在线观看av| 亚洲七黄色美女视频| 精品国内亚洲2022精品成人| 精品国产一区二区三区四区第35| 1024视频免费在线观看| 色精品久久人妻99蜜桃| 亚洲天堂国产精品一区在线| 亚洲伊人色综图| 国产精品久久视频播放| 丁香六月欧美| 美女午夜性视频免费| 国产国语露脸激情在线看| 女同久久另类99精品国产91| 亚洲无线在线观看| 制服人妻中文乱码| 亚洲欧美日韩无卡精品| 欧美色欧美亚洲另类二区 | 性少妇av在线| 欧美日韩瑟瑟在线播放| 免费看美女性在线毛片视频| 一级毛片精品| 欧美黄色片欧美黄色片| 欧美黄色淫秽网站| 嫩草影视91久久| 亚洲色图 男人天堂 中文字幕| 亚洲精品av麻豆狂野| 不卡一级毛片| 一区二区三区精品91| 成年版毛片免费区| 一个人免费在线观看的高清视频| 亚洲情色 制服丝袜| 男女做爰动态图高潮gif福利片 | 欧美成人午夜精品| 久久中文字幕一级| 丝袜美足系列| 19禁男女啪啪无遮挡网站| 亚洲在线自拍视频| 亚洲久久久国产精品| 久久国产精品人妻蜜桃| 欧美黑人精品巨大| 91麻豆av在线| 欧美精品亚洲一区二区| 精品乱码久久久久久99久播| 国内精品久久久久久久电影| 国产午夜福利久久久久久| 这个男人来自地球电影免费观看| 国产亚洲精品av在线| 琪琪午夜伦伦电影理论片6080| 久久午夜综合久久蜜桃| 在线观看一区二区三区| 好男人在线观看高清免费视频 | 一边摸一边抽搐一进一出视频| 他把我摸到了高潮在线观看| 欧美色欧美亚洲另类二区 | av网站免费在线观看视频| 正在播放国产对白刺激| 黄色女人牲交| 国产片内射在线| av在线播放免费不卡| 久久久久久亚洲精品国产蜜桃av| 亚洲精品一卡2卡三卡4卡5卡| 亚洲精品中文字幕一二三四区| 日日爽夜夜爽网站| 中文字幕人妻丝袜一区二区| 大香蕉久久成人网| 精品少妇一区二区三区视频日本电影| 国产高清有码在线观看视频 | 国产成人精品在线电影| 国产成人免费无遮挡视频| 91成人精品电影| 麻豆国产av国片精品| 9热在线视频观看99| 精品国产超薄肉色丝袜足j| 男人的好看免费观看在线视频 | 亚洲精品久久成人aⅴ小说| 中文字幕色久视频| 亚洲精品一区av在线观看| 黄色视频,在线免费观看| 欧美日本视频| 亚洲九九香蕉| 丝袜美足系列| 国产一区二区三区在线臀色熟女| 久久 成人 亚洲| 国产精品九九99| 国产亚洲欧美98| 99久久久亚洲精品蜜臀av| 日韩高清综合在线| 又紧又爽又黄一区二区| 久久精品91无色码中文字幕| 国语自产精品视频在线第100页| 亚洲七黄色美女视频| 久久精品亚洲精品国产色婷小说| 俄罗斯特黄特色一大片| 午夜福利影视在线免费观看| 欧美激情高清一区二区三区| 女人爽到高潮嗷嗷叫在线视频| 亚洲av日韩精品久久久久久密| 两个人看的免费小视频| 天堂动漫精品| 黑人欧美特级aaaaaa片| 99re在线观看精品视频| 欧美黄色淫秽网站| 精品国产一区二区三区四区第35| 美女扒开内裤让男人捅视频| 国产精品香港三级国产av潘金莲| 国产成人欧美在线观看| 无遮挡黄片免费观看| 成年女人毛片免费观看观看9| 国产av在哪里看| 人人妻人人澡人人看| 好男人电影高清在线观看| 无人区码免费观看不卡| 神马国产精品三级电影在线观看 | 国产黄a三级三级三级人| 九色国产91popny在线| 岛国视频午夜一区免费看| 日本撒尿小便嘘嘘汇集6| 动漫黄色视频在线观看| 精品欧美国产一区二区三| 亚洲国产欧美日韩在线播放| 后天国语完整版免费观看| 亚洲精品中文字幕在线视频| 女警被强在线播放| 精品人妻1区二区| 婷婷丁香在线五月| 精品国产一区二区三区四区第35| 亚洲男人的天堂狠狠| 一进一出好大好爽视频| 中文字幕最新亚洲高清| 免费在线观看完整版高清| 我的亚洲天堂| 日韩 欧美 亚洲 中文字幕| 国产精品久久电影中文字幕| 男女下面进入的视频免费午夜 | 精品国产一区二区久久| 女人高潮潮喷娇喘18禁视频| 中文字幕色久视频| 午夜影院日韩av| 一进一出抽搐动态| 人人妻人人澡欧美一区二区 | 亚洲第一av免费看| 日本vs欧美在线观看视频| 搡老岳熟女国产| 多毛熟女@视频| 深夜精品福利| 看免费av毛片| or卡值多少钱| 老司机深夜福利视频在线观看| 国产伦人伦偷精品视频| 亚洲自偷自拍图片 自拍| 满18在线观看网站| 97人妻天天添夜夜摸| 亚洲aⅴ乱码一区二区在线播放 | 午夜久久久在线观看| 精品乱码久久久久久99久播| 狂野欧美激情性xxxx| 久久国产精品男人的天堂亚洲| 中出人妻视频一区二区| 亚洲国产精品999在线| 精品日产1卡2卡| 国产不卡一卡二| 最近最新中文字幕大全电影3 | 亚洲,欧美精品.| 国产精品电影一区二区三区| 欧美黑人欧美精品刺激| 99精品在免费线老司机午夜| 亚洲熟妇熟女久久| 亚洲 欧美一区二区三区| 午夜福利免费观看在线| 亚洲专区字幕在线| 高清黄色对白视频在线免费看| 免费无遮挡裸体视频| 久久精品成人免费网站| 欧美日韩黄片免| 亚洲成av人片免费观看| 女性被躁到高潮视频| 国产精品久久视频播放| 久久精品91蜜桃| 久99久视频精品免费| 国产野战对白在线观看| 国产成人啪精品午夜网站| 亚洲久久久国产精品| 亚洲午夜理论影院| cao死你这个sao货| 亚洲成人免费电影在线观看| 在线观看免费日韩欧美大片| 又紧又爽又黄一区二区| 国产av又大| 99国产极品粉嫩在线观看| 亚洲欧美精品综合久久99| 亚洲精品久久成人aⅴ小说| 婷婷丁香在线五月| 99热只有精品国产| 热re99久久国产66热| а√天堂www在线а√下载| 一本大道久久a久久精品| 免费看美女性在线毛片视频| 国产精品免费视频内射| 亚洲人成电影观看| 日本黄色视频三级网站网址| 免费在线观看亚洲国产| 久久欧美精品欧美久久欧美| 日韩一卡2卡3卡4卡2021年| 日韩精品免费视频一区二区三区| 亚洲情色 制服丝袜| 成人亚洲精品一区在线观看| www日本在线高清视频| 免费看十八禁软件| 天天躁夜夜躁狠狠躁躁| 99在线视频只有这里精品首页| 久久人人97超碰香蕉20202| 欧美丝袜亚洲另类 | 久久久久久久久中文| 51午夜福利影视在线观看| 久久九九热精品免费| 亚洲中文字幕一区二区三区有码在线看 | 欧美日韩亚洲综合一区二区三区_| 欧美日韩瑟瑟在线播放| 久久久久九九精品影院| 日本免费一区二区三区高清不卡 | 午夜福利18| 美女扒开内裤让男人捅视频| 男女床上黄色一级片免费看| 亚洲av成人一区二区三| 夜夜爽天天搞| 免费在线观看影片大全网站| 精品欧美一区二区三区在线| 天堂动漫精品| 亚洲最大成人中文| 欧美成狂野欧美在线观看| 久久欧美精品欧美久久欧美| 老司机福利观看| 岛国视频午夜一区免费看| 91在线观看av| 亚洲国产精品成人综合色| 久久精品91蜜桃|