• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    網(wǎng)絡(luò)安全評估與分析模型研究

    2018-05-26 06:57:32劉文彥霍樹民仝青張淼齊超
    關(guān)鍵詞:攻擊者網(wǎng)絡(luò)安全節(jié)點

    劉文彥,霍樹民,仝青,張淼,齊超

    ?

    網(wǎng)絡(luò)安全評估與分析模型研究

    劉文彥,霍樹民,仝青,張淼,齊超

    (國家數(shù)字交換系統(tǒng)工程技術(shù)研究中心,河南 鄭州 450002)

    網(wǎng)絡(luò)安全評估有助于清楚掌握其網(wǎng)絡(luò)信息系統(tǒng)目前與未來的風險所在,并給出相應(yīng)的安全建議和對策。網(wǎng)絡(luò)安全評估與分析模型是其中重要的研究方向和內(nèi)容,當前尚無對此進行全面總結(jié)和分析的綜述文章。對常用的網(wǎng)絡(luò)安全評估與分析模型進行綜述,首先介紹了以攻擊為中心的模型,如攻擊樹、攻擊圖、攻擊鏈等;然后闡述以防御或攻防交互為中心的模型,如攻擊面、網(wǎng)絡(luò)傳染病、Petri網(wǎng)、自動機等,對這些模型,分別介紹了其基本概念、適用領(lǐng)域、建模分析過程以及優(yōu)勢和不足,同時給出數(shù)個典型案例說明模型在網(wǎng)絡(luò)防御技術(shù)評估分析中的應(yīng)用。

    網(wǎng)絡(luò)安全;模型;有效性;評估與分析

    1 引言

    網(wǎng)絡(luò)安全評估對建立安全的網(wǎng)絡(luò)信息系統(tǒng)是一種非常有價值的方法,也是網(wǎng)絡(luò)安全主動防御中的一項重要基礎(chǔ)支撐技術(shù),可以有效地發(fā)現(xiàn)系統(tǒng)中的安全缺陷,對網(wǎng)絡(luò)安全技術(shù)的研究具有重要的意義,是目前的研究熱點和難題之一,而網(wǎng)絡(luò)安全評估模型并基于該模型進行安全分析是其中重要的研究內(nèi)容。雖然網(wǎng)絡(luò)安全技術(shù)已經(jīng)有幾十年的發(fā)展歷程,但無論是學術(shù)界還是產(chǎn)業(yè)界尚沒有統(tǒng)一的方法對各類安全技術(shù)進行安全評估和分析。目前,網(wǎng)絡(luò)安全評估主要有4類方法[1]:基于安全評估標準、資產(chǎn)價值、弱點檢測和網(wǎng)絡(luò)安全模型的評估方法。其中,在學術(shù)研究領(lǐng)域用得比較多的是基于網(wǎng)絡(luò)安全模型的評估方法?;谀P偷姆椒梢愿由钊氲乩斫饩W(wǎng)絡(luò)中防御的行為特征、攻防過程,為網(wǎng)絡(luò)系統(tǒng)安全體系的構(gòu)建提供科學依據(jù),進而提升網(wǎng)絡(luò)系統(tǒng)應(yīng)對復(fù)雜網(wǎng)絡(luò)環(huán)境下各種突發(fā)網(wǎng)絡(luò)攻擊事件的生存能力。即基于模型的評估分析方法中的安全模型可以表達系統(tǒng)行為和狀態(tài),可根據(jù)模型產(chǎn)生測試例,從而達到對系統(tǒng)整體的安全進行評估的目的。本文從學術(shù)研究的角度重點介紹基于模型的評估與分析方法及其使用。

    本文通過分析大量的學術(shù)論文和著作,調(diào)研已有研究,給出了一些常用的評估分析模型。目前,對網(wǎng)絡(luò)安全進行分析的主要模型有攻擊樹(attack tree)、攻擊圖(attack graph)、攻擊鏈(kill chain)、攻擊面(attack surface)、網(wǎng)絡(luò)傳染病模型(cyber epidemic model)、Petri網(wǎng)(Petri net)、自動機(automation machine)等,這些方法有助于分析網(wǎng)絡(luò)攻防過程及在攻防過程中的系統(tǒng)變化和系統(tǒng)安全性能,對網(wǎng)絡(luò)防御具有較好的指導作用。例如,給定一個網(wǎng)絡(luò)防御系統(tǒng),從某一角度或利用某一手段對其進行定性或定量的計算得到系統(tǒng)的安全性,即抵抗網(wǎng)絡(luò)攻擊的能力以及攻擊者可能的攻擊途徑,同時基于模型分析的結(jié)果指導防御系統(tǒng)的設(shè)計和改進。這些模型常見于各類論文中,也有不少研究者以此為方向開展課題研究,同時也有一些文章對部分模型進行簡單的分析。如高翔[2]在其博士論文中簡單介紹了攻擊樹模型、攻擊圖模型、有限狀態(tài)機模型、Petri網(wǎng)模型和博弈論模型,《信息網(wǎng)絡(luò)安全測試與評估》[3]一書對網(wǎng)絡(luò)攻擊建模中的攻擊樹、攻擊圖和攻擊網(wǎng)進行了分析和總結(jié),類似的研究還有文獻[1,4,5]。但目前已有文獻對上述模型的分析存上一定的局限性。因此本文以此為切入點,在已有文獻的基礎(chǔ)上介紹網(wǎng)絡(luò)安全評估與分析常用模型,及其簡單應(yīng)用。

    2 網(wǎng)絡(luò)安全目標(屬性)和指標

    在介紹具體的模型之前,首先介紹網(wǎng)絡(luò)安全評估的屬性和指標。基于模型的網(wǎng)絡(luò)安全評估首先要明確分析目的。網(wǎng)絡(luò)安全目標(屬性)及指標在網(wǎng)絡(luò)信息系統(tǒng)設(shè)計中具有重要的指導意義。其中,網(wǎng)絡(luò)安全目標(屬性)是網(wǎng)絡(luò)安全評估標準的出發(fā)點,而網(wǎng)絡(luò)安全評價指標是網(wǎng)絡(luò)安全(風險)評價的工具,是反映評價對象安全目標(屬性)的指示標志,評價指標的選取和建立是進行綜合評價的前提和基礎(chǔ)[3,6]。

    網(wǎng)絡(luò)安全基本目標就是保證網(wǎng)絡(luò)系統(tǒng)的3個基本安全屬性得以實現(xiàn),即機密性(confidentiality)、完整性(integrity)和可用性(availability),簡稱為CIA三合一基本原則。CIA是所有組織在制定信息安全標準時的出發(fā)點。通俗地講,安全目標就是實現(xiàn)網(wǎng)絡(luò)信息的可信、可控、可用,這些也是網(wǎng)絡(luò)安全的基本特征。根據(jù)有關(guān)網(wǎng)絡(luò)安全的文獻和著作,除上述3個屬性外,網(wǎng)絡(luò)安全目標還有其他一些屬性,如可靠性、可控性、不可抵賴性、可審查性等[2]。

    但是,簡單直接地以網(wǎng)絡(luò)安全目標(屬性)來評估網(wǎng)絡(luò)安全十分困難。網(wǎng)絡(luò)安全評估指標是對網(wǎng)絡(luò)安全目標的內(nèi)涵進行分析和量化的結(jié)果,更具可操作性,在不同的角度有不同的指標[7]。常用的一些網(wǎng)絡(luò)安全評估指標有攻擊成功率(如概率)、攻擊(防御)代價(如成本、損失等)、防御有效性、網(wǎng)絡(luò)熵、安全增益、攻擊檢測率等,上述指標中用的比較多的是攻擊成功率、防御有效性、攻防代價。除此之外,研究者往往會依據(jù)不同的場景下自身需求提出更為合理的評價指標,如王國良等[3]提出了直接依據(jù)專家評估的三性量化指標體系。但是,目前尚無統(tǒng)一的網(wǎng)絡(luò)安全評估指標。

    3 常用網(wǎng)絡(luò)安全評估模型及分析

    常用的網(wǎng)絡(luò)安全評估與分析模型分類方法是從定量或定性或二者結(jié)合的角度來展開,這種方法從結(jié)果的性質(zhì)上進行直觀的分析和分類,方法簡單直接,但卻缺乏對模型內(nèi)在的分析和反映。本文從一個新的角度,即根據(jù)側(cè)重于攻防的程度及建模對象的不同,將網(wǎng)絡(luò)安全評估常用模型進行如下劃分:攻擊樹、攻擊圖、攻擊鏈模型等側(cè)重于以攻擊者或者攻擊為中心進行建模分析,如攻擊圖、攻擊樹往往基于假設(shè)已知系統(tǒng)中存在的漏洞,且常以攻擊者為中心進行度量,以攻擊者為中心的方法需要對攻擊者能力和資源做出假設(shè),而這些信息防御者及系統(tǒng)是不知道的,在實際應(yīng)用中有局限;攻擊面、網(wǎng)絡(luò)傳染病、Petri網(wǎng)、自動機側(cè)重于從防御或攻防交互的角度評估分析,攻擊和防御手段則是其中狀態(tài)變化的影響因素,此類方法需要同時對攻擊和防御及系統(tǒng)本身進行一定的抽象。上述分類方法在應(yīng)用中不是絕對的,如Petri網(wǎng)等同樣可以直接用于分析網(wǎng)絡(luò)攻擊過程。同時,Petri網(wǎng)和自動機2個模型本身并不是為網(wǎng)絡(luò)攻防而設(shè)計的,它們的應(yīng)用領(lǐng)域非常廣泛,也有研究者用這2個模型分析進行網(wǎng)絡(luò)安全評估[7~12],這些研究多是基于經(jīng)典的模型改進以對特定攻防情形進行分析。

    3.1 以攻擊為中心的模型

    3.1.1 攻擊樹

    攻擊樹模型是一種圖形化的描述方式,采用樹結(jié)構(gòu)的形式描述系統(tǒng)攻擊過程,能夠很直觀地表明和輔助分析系統(tǒng)存在的風險,并可定量評估系統(tǒng)風險。其中,樹的根節(jié)點表示攻擊者希望達到的目標節(jié)點,而葉節(jié)點表示為實現(xiàn)該攻擊目的而可能采取的攻擊手段[13]。每一條從根節(jié)點到葉節(jié)點的路徑表示完成攻擊目標所要進行的一次具體的完整攻擊過程。有時能影響系統(tǒng)運行的攻擊不止一種,此時系統(tǒng)的攻擊樹不止一棵,而是由多棵攻擊樹組成的攻擊森林[14]。攻擊樹模型適合于描述多階段的網(wǎng)絡(luò)攻擊行為,總的攻擊目標由一系列的子目標通過“與/或”關(guān)系復(fù)合而成。

    攻擊樹可以抽象為一個具有根節(jié)點的無環(huán)有向圖。它的構(gòu)造過程是一個后向推理的過程。首先,確定針對系統(tǒng)的一個入侵目標,并將入侵目標作為攻擊樹的根節(jié)點。然后,回溯分析出促使根節(jié)點事件發(fā)生的前提條件或事件組合,將它們作為根節(jié)點的子節(jié)點。在下一層攻擊樹中通過“與”或者“或”關(guān)系表示出來;再類似地對攻擊樹中的每一個節(jié)點進行拆分。直到攻擊樹中的葉節(jié)點不能再進行拆分操作,或者已經(jīng)是某具體實現(xiàn)中的原子攻擊(最基本的攻擊操作)。

    基于攻擊樹的評估方法比較簡單,得到攻擊樹后,可依據(jù)較權(quán)威的相關(guān)評分標準對葉子節(jié)點和系統(tǒng)風險值計算[15],進而可評估系統(tǒng)整體安全性能和分析攻擊者最易采用的攻擊手段和場景。例如,為了計算攻陷目標節(jié)點的概率,可給樹的節(jié)點賦予不同的屬性,如攻擊成功率、攻擊代價等。假定攻擊者可從系統(tǒng)的任意一層發(fā)起攻擊,且攻擊目標所在層數(shù)越高,攻擊難度越大,攻擊成功率越低。最終計算得到的根節(jié)點出現(xiàn)的概率就是攻擊者實現(xiàn)最終目標的概率。攻擊樹除了能對系統(tǒng)面臨的整體風險大小進行度量,還可對攻擊場景展開分析,如哪種攻擊場景下攻擊者最容易達成目標。這能更加全面地揭示和認識攻擊者的攻擊選擇,然后針對性地進行防御部署。

    3.1.2 攻擊圖

    攻擊圖模型由Cunningham等于1985年提出[16],是描述網(wǎng)絡(luò)或信息系統(tǒng)中存在的脆弱點以及脆弱點之間的關(guān)聯(lián)關(guān)系最有效的模型之一,可很好地描述攻擊行為以及系統(tǒng)行為的變化趨勢和規(guī)律,被廣泛應(yīng)用于網(wǎng)絡(luò)的安全分析與評估中。攻擊圖是攻擊者實施攻擊過程中所經(jīng)歷的多條攻擊路徑所形成的圖結(jié)構(gòu)[17]。攻擊圖方法是從攻擊者的角度出發(fā),根據(jù)網(wǎng)絡(luò)和系統(tǒng)中的脆弱點情況模擬推測攻擊者的攻擊行為,按照攻擊的步驟將攻擊的過程逐步分解,將攻擊過程中的系統(tǒng)狀態(tài)變化或者攻擊成功的必要條件組成一張有向圖[1]。其中,每一條攻擊路徑是攻擊者為達到相應(yīng)的攻擊目標所經(jīng)歷的一系列攻擊活動序列。攻擊者在對網(wǎng)絡(luò)進行攻擊時首先攻擊目標主機網(wǎng)絡(luò)中具有弱點的主機,當攻擊成功之后,其在被攻擊的主機就具有了一定的權(quán)限,在訪問能力允許的條件下,攻擊者可能從已經(jīng)攻克的主機上再次發(fā)起攻擊,如此往復(fù),直到攻擊者達到其攻擊的最終目的。這樣就構(gòu)成了一條條攻擊路徑。在攻擊圖模型中,一個節(jié)點代表一個可能的攻擊狀態(tài)或條件,節(jié)點內(nèi)容通常包括主機名、用戶權(quán)限、攻擊的因果等,每條邊代表一個單一行為引起的狀態(tài)改變,行為的執(zhí)行者可能是攻擊者、后門程序等。

    從攻擊有向圖中可分析出如何利用其中若干個脆弱點達到某個攻擊目標,即將網(wǎng)絡(luò)配置信息和脆弱性信息作為輸入,依托脆弱性知識庫,分析在攻擊發(fā)生時,目標網(wǎng)絡(luò)中的漏洞將如何被利用并造成何種后果,然后模擬攻擊者的行為步驟以分析網(wǎng)絡(luò)中所有可能的攻擊路徑。這是一種采用正向搜索的建模方法,可使用模型檢測工具生成此類攻擊圖;另外一種是采用反向搜索方法,即首先指定一個攻擊目標,然后從指定的攻擊目標出發(fā),遞歸尋找相關(guān)的攻擊動作,直到找到在初始網(wǎng)絡(luò)狀態(tài)下攻擊者就可以發(fā)動的攻擊動作。

    利用攻擊圖分析網(wǎng)絡(luò)系統(tǒng)的安全性主要分為3個階段:首先,依據(jù)建模方法針對特定網(wǎng)絡(luò)系統(tǒng)和攻擊類型生成攻擊圖;其次,為圖中的各節(jié)點賦值;最后,通過推導計算得到定性或定量的安全指標,如攻擊成功率和脆弱節(jié)點可達性。當然,防御者同樣可以基于攻擊圖分析攻擊目標與網(wǎng)絡(luò)固有屬性之間的依賴關(guān)系,發(fā)現(xiàn)網(wǎng)絡(luò)中存在的潛在威脅攻擊路徑及其概率大小,此即為安全評估,同時找到網(wǎng)絡(luò)中的薄弱點進行針對性防御,如動態(tài)改變網(wǎng)絡(luò)或主機的固有屬性。

    3.1.3 攻擊鏈

    攻擊鏈是入侵者隨著時間的推移穿透信息系統(tǒng)對目標進行攻擊所采取的路徑及手段的集合[18],是對攻擊者入侵行動和預(yù)期效果的建模和分析。需要注意的是,攻擊鏈是一個過程、模型而非技術(shù)。攻擊鏈概念最早由洛克希德公司于2011年提出[19]。攻擊鏈模型提供了一個描述網(wǎng)絡(luò)攻擊的模型,其將復(fù)雜的攻擊分解為相互非獨有的階段或?qū)?。通過調(diào)研在國內(nèi)外相關(guān)已公開研究文獻和資料發(fā)現(xiàn)很多研究均采用由洛克希德公司提出的攻擊鏈模型描述攻擊[19],同時該攻擊鏈模型也是美國國家標準與技術(shù)研究院(NIST, National Institute of Standards and Technology)的官方模型,NIST稱之為網(wǎng)絡(luò)攻擊生命周期[17~19](二者的階段劃分完全相同,只是名稱不同),所以本文稱之為經(jīng)典攻擊鏈。經(jīng)典攻擊鏈是包含7個攻擊階段的模型;通常,攻擊者不可避免地遵循這些階段來規(guī)劃和執(zhí)行入侵[17~19]。

    目標偵察(reconnaissance):選擇目標,收集有關(guān)目標的信息,如目標使用的技術(shù)、社會關(guān)系、潛在的漏洞等。

    武器化(weaponize):開發(fā)惡意代碼以嘗試利用已識別的漏洞,將開發(fā)的代碼與可交付有效載荷(如pdf、doc和ppt)相結(jié)合。

    交付(delivery):將武器化的有效載荷傳送到目標環(huán)境。常見交付手段如電子郵件附件、釣魚攻擊、下載、USB /傳輸介質(zhì)、DNS緩存攻擊等。

    漏洞利用(exploitation):基于目標系統(tǒng)的漏洞執(zhí)行惡意代碼。

    安裝(installation):遠程訪問控制通常需要安裝控制(木馬)程序等惡意軟件,使攻擊者可以長期潛伏在目標系統(tǒng)中。

    命令和控制(C2, command and control):攻擊者需要一個通信通道來控制其惡意軟件并繼續(xù)其操作。因此,需要連接到C2服務(wù)器。

    行動(act on objective):它是攻擊鏈的最后一個階段,攻擊者執(zhí)行所需要的攻擊行為,如通過數(shù)據(jù)竊取和篡改、控制鏈接等操作實現(xiàn)其目標。

    為了攻破更復(fù)雜的防御系統(tǒng),攻擊者可能需要執(zhí)行一個或多個鏈來規(guī)避不同的防御策略。通過了解對手的攻擊鏈,防御者有更多的機會發(fā)現(xiàn)和回應(yīng)攻擊。表1描述了DoD信息操作指南中的檢測、拒絕、中斷、降級、欺騙和摧毀等行動矩陣[18],在不同攻擊階段的不同防御階段使用了不同的具體防御方法。例如,該矩陣在漏洞利用階段使用主機入侵檢測系統(tǒng)(HIDS, host intrusion detection system)被動地檢測攻擊,同時通過打補丁拒絕攻擊。該矩陣顯示了防御者可以使用的防御能力范圍。矩陣包括了傳統(tǒng)的防御者法,如網(wǎng)絡(luò)入侵檢測系統(tǒng)(NIDS, network intrusion detection system)、防火墻訪問控制列表(ACL, access control list)、系統(tǒng)強化措施(日志審計、蜜罐等)。同時,在矩陣中,本文還加進了新型主動防御技術(shù),這些技術(shù)具有更多的功能,如移動目標防御(moving target defense)[20]、擬態(tài)防御[21],防御效果更佳。

    3.2 以防御或攻防交互為中心的模型

    如前文所言,以防御或攻防交互為中心的模型也可以描述攻擊,但更多是從系統(tǒng)整體的角度描述網(wǎng)絡(luò)攻防以及系統(tǒng)防御效果。

    表1 行動矩陣

    3.2.1 攻擊面

    為了更直觀地刻畫系統(tǒng)安全性能,從系統(tǒng)本身資源等考慮,其攻擊面大小也可作為一個參考指標[22]。即一個系統(tǒng)的攻擊面越大,一般其脆弱點越多,被攻陷的可能性越高,安全性也會越差。系統(tǒng)攻擊面是系統(tǒng)受攻擊的風險指標。根據(jù)對以往攻擊類型的總結(jié),大多數(shù)攻擊,如緩沖區(qū)溢出攻擊,都是攻擊者通過系統(tǒng)操作環(huán)境向系統(tǒng)發(fā)送數(shù)據(jù)或從系統(tǒng)發(fā)送到環(huán)境中造成的,有兩類典型的攻擊場景。一類攻擊者通過系統(tǒng)通道(如sockets)連接到系統(tǒng),而后調(diào)用系統(tǒng)方法(如API)將數(shù)據(jù)項(如輸入字符串)發(fā)送到系統(tǒng)或者從系統(tǒng)中接收數(shù)據(jù)項。方法包括系統(tǒng)入口點和出口點,系統(tǒng)入口點指系統(tǒng)中代碼的函數(shù)方法,該方法可從系統(tǒng)環(huán)境中直接或間接地接收數(shù)據(jù)。如果系統(tǒng)方法可將數(shù)據(jù)發(fā)送到環(huán)境中,則稱其為系統(tǒng)的出口點。另一類攻擊者可以通過借用共享的對系統(tǒng)和用戶均可見的持久性數(shù)據(jù)項(如文件、cookies、數(shù)據(jù)庫記錄和注冊表項等),間接地發(fā)送(接收)數(shù)據(jù)到(從)系統(tǒng)中。因此,攻擊者可以通過使用系統(tǒng)方法、通道以及保存在系統(tǒng)環(huán)境中的數(shù)據(jù)項等資源與系統(tǒng)進行連接交互,從而達到破壞系統(tǒng)的目的。所以,可以將系統(tǒng)方法、通道和數(shù)據(jù)項看成系統(tǒng)資源,并將可用于系統(tǒng)攻擊的系統(tǒng)資源的子集定義為攻擊面[23]。需要注意的是,并非所有資源都是攻擊面的一部分,只有攻擊者利用某種資源攻擊系統(tǒng)時,該資源才算攻擊面的一部分。

    與攻擊圖等模型側(cè)重于攻擊不同,攻擊面的概念獨立于攻擊者的能力,僅取決于系統(tǒng)的設(shè)計和固有屬性,與系統(tǒng)中出現(xiàn)的任何漏洞無關(guān),攻擊面對所有入口點和出口點的檢視包括所有已知漏洞以及尚未發(fā)現(xiàn)和利用的潛在漏洞。對于具體的系統(tǒng),可明確其方法、通道和數(shù)據(jù),并從這3個維度對攻擊面展開量化度量,同時考慮各類資源對攻擊面的貢獻。對于2個系統(tǒng)的攻擊面比較而言,攻擊面越大,該系統(tǒng)安全性越差。

    3.2.2 網(wǎng)絡(luò)傳染病模型

    傳播行為在許多實際網(wǎng)絡(luò)中都廣泛存在,如社會網(wǎng)絡(luò)中的疾病傳播、信息傳播,電力網(wǎng)絡(luò)的相繼故障等。一些相關(guān)研究者發(fā)現(xiàn)疾病傳播和謠言傳播行為的研究可以借鑒到Internet網(wǎng)絡(luò)中病毒傳播行為分析中(如傳播特點、傳播過程),即計算機網(wǎng)絡(luò)中的傳染病模型,研究如何更有效地降低病毒的擴散范圍。通過研究計算機網(wǎng)絡(luò)中病毒或攻擊的傳播行為,從而提出相對應(yīng)的策略控制或消除網(wǎng)絡(luò)中的攻擊,使網(wǎng)絡(luò)達到安全的狀態(tài)。這對于降低病毒或攻擊對網(wǎng)絡(luò)的損害具有重要意義。計算機網(wǎng)絡(luò)中傳染病模型的基礎(chǔ)是復(fù)雜網(wǎng)絡(luò),把網(wǎng)絡(luò)中的節(jié)點看成圖中的頂點,節(jié)點間的關(guān)系用圖中的邊表示。目前,學術(shù)界對于復(fù)雜網(wǎng)絡(luò)中的傳染病傳播動力學研究較為深入,這些模型可以分析網(wǎng)絡(luò)上病毒的傳播建模。迄今為止,已有多種傳染病模型被提出,其中SI、SIS、SIR和SIRS這4種經(jīng)典模型應(yīng)用最廣[24],模型中字母S(susceptible)表示易感染狀態(tài)、I(infected)表示受感染狀態(tài)、R(removed)表示免疫狀態(tài)或被移除狀態(tài)。不同模型的假設(shè)和使用范圍不同,這方面資料很多,不再介紹。

    使用傳染病模型的關(guān)鍵在于傳播控制策略方面,其中免疫策略和隔離策略是2種基本的控制策略,分別從控制傳播節(jié)點(消除解決病毒節(jié)點)和控制傳播路徑(阻止病毒擴散)的角度應(yīng)對病毒傳播。不同網(wǎng)絡(luò)結(jié)構(gòu)有可能會導致截然相反的網(wǎng)絡(luò)傳播,如計算機病毒更新補丁屬于免疫策略,主要是通過保護網(wǎng)絡(luò)中部分節(jié)點進而切斷病毒傳播途徑。免疫策略中有一個重點概念,即感染臨界值σ。如果有效感染率大于等于該臨界值,則病毒可以傳播擴散,并使全網(wǎng)感染節(jié)點數(shù)量達到動態(tài)平穩(wěn)狀態(tài);反之,若小于該值,則感染節(jié)點數(shù)量將大幅衰減,無法大范圍擴散。最基本的免疫策略有3種:隨機免疫、目標免疫和熟人免疫。隔離策略是受自然界中傳染病的啟發(fā)提出來的,為了消除由于檢測系統(tǒng)產(chǎn)生的誤警所帶來的負面影響,抑制病毒、蠕蟲等的快速傳播,當一臺主機的行為(如流量)可疑時,先把它隔離(如封掉其通信端口、斷開網(wǎng)絡(luò)連接等),網(wǎng)絡(luò)管理人員檢查,經(jīng)過一定時間后,如果沒有問題,再釋放回網(wǎng)絡(luò)中。在實際中,可以根據(jù)不同的情況選擇不同的免疫策略,同時選擇確定不同的參數(shù),如隔離時間、免疫比例等。

    結(jié)合網(wǎng)絡(luò)傳染病模型的網(wǎng)絡(luò)防御分析一般過程為:首先分析網(wǎng)絡(luò)防御系統(tǒng)的特點,選擇適合的傳染病模型或者對已有模型進行改進;然后結(jié)合實際系統(tǒng)進行建模,確定各參數(shù)(建立網(wǎng)絡(luò)與實際網(wǎng)絡(luò)系統(tǒng)的對應(yīng)關(guān)系,如復(fù)雜網(wǎng)絡(luò)圖中的頂點對應(yīng)于網(wǎng)絡(luò)中的節(jié)點,圖的邊對應(yīng)于節(jié)點之間的連接關(guān)系或?qū)傩裕?,求解傳播閾值條件以及不同狀態(tài)間的最終平衡狀態(tài),同時可采取防御策略使最終達到安全狀態(tài),即無感染節(jié)點。

    3.2.3 Petri網(wǎng)

    Petri網(wǎng)是一種用于描述和分析具有并發(fā)、同步和沖突等特性系統(tǒng)的建模機制,由于其具有直觀的圖形表現(xiàn)能力和嚴密的數(shù)學基礎(chǔ),利用Petri網(wǎng)的各種拓展形式,不僅有助于定性地理解系統(tǒng)的動態(tài)行為,還可以定量地計算各種性能指標,為檢驗系統(tǒng)可靠性和安全性等提供依據(jù),在多個領(lǐng)域得到廣泛應(yīng)用[2]。有研究者將Petri網(wǎng)及其改進形式應(yīng)用于網(wǎng)絡(luò)安全評估與分析中,如分析網(wǎng)絡(luò)攻擊、入侵檢測、入侵容忍和MTD等[7],實現(xiàn)了對網(wǎng)絡(luò)防御系統(tǒng)的建模和分析[2,7~10]。如Mcdermott在滲透測試過程中使用Petri網(wǎng)對網(wǎng)絡(luò)攻擊過程建模,并將其提出的模型命名為攻擊網(wǎng)[25]。

    經(jīng)典Petri網(wǎng)在實際應(yīng)用中存在許多局限性,例如,沒有明確考慮時間因素并定量化分析,以及描述復(fù)雜系統(tǒng)時模型繁瑣等問題,因此后續(xù)研究者對經(jīng)典Petri網(wǎng)模型進行了拓展,如隨機Petri網(wǎng)、廣義隨機Petri網(wǎng)、有色Petri網(wǎng)、模糊Petri網(wǎng)等[2,26],其中應(yīng)用比較多的是隨機Petri網(wǎng)(SPN, stochastic Petri net)和有色Petri網(wǎng)(CPN, colored Petri net)。隨機Petri網(wǎng)[27]是在經(jīng)典Petri網(wǎng)中引入時間概念,而有色Petri網(wǎng)[28]則是引入了“顏色”(顏色可以被認為是數(shù)據(jù)類型)表示方法。這些擴展有的通過與矩陣方法結(jié)合在一起建立系統(tǒng)狀態(tài)方程、代數(shù)方程,有的與隨機過程論、信息論中的方法結(jié)合在一起描述和分析系統(tǒng)運行的不確定性或隨機性,如對SPN的性能分析建立在其狀態(tài)空間與馬爾可夫鏈同構(gòu)的基礎(chǔ)之上。SPN為系統(tǒng)的性能模型提供了良好的描述手段,隨機馬爾可夫過程為模型的評價提供了堅實的數(shù)學基礎(chǔ)。下面主要對基于隨機Petri網(wǎng)的網(wǎng)絡(luò)防御系統(tǒng)性能評估過程進行簡單介紹[2]。

    1) 分析網(wǎng)絡(luò)防御系統(tǒng),對應(yīng)到SPN的各個元素,給出系統(tǒng)的SPN模型。

    2) 構(gòu)造與SPN模型同構(gòu)等價的馬爾可夫鏈。

    3) 基于馬爾可夫鏈的穩(wěn)態(tài)狀態(tài)概率進行網(wǎng)絡(luò)防御系統(tǒng)性能評估,當穩(wěn)態(tài)概率難以求解時,可使用隨機Petri網(wǎng)仿真軟件,獲得系統(tǒng)可能的行為和狀態(tài)變化以及系統(tǒng)的可用性、安全性和可靠性等。

    3.2.4 自動機

    自動機闡述了計算的數(shù)學模型的定義與性質(zhì),廣泛應(yīng)用于形式語言、計算機編譯和操作系統(tǒng)等各個方面[29]。自動機是有限狀態(tài)機(FSM, finite-state machine)的數(shù)學模型,亦稱有限自動機,它具有有限數(shù)目的內(nèi)部狀態(tài),在不同輸入序列的作用下,系統(tǒng)內(nèi)部的狀態(tài)不斷地轉(zhuǎn)換[30]。鑒于其對狀態(tài)和轉(zhuǎn)移過程和條件的刻畫能力,不少研究者將其應(yīng)用于描述網(wǎng)絡(luò)攻防系統(tǒng)[12,30,31]。網(wǎng)絡(luò)空間中的攻擊和防御是一個動態(tài)變化的對抗過程,雙方通過實施各種行為或控制手段推動安全平衡狀態(tài)的不斷變化,攻擊者試圖破壞安全平衡,防御者則努力保持安全平衡,可使用自動機對網(wǎng)絡(luò)攻防進行狀態(tài)變化描述,并構(gòu)造網(wǎng)絡(luò)防御系統(tǒng)的自動機模型,以模擬網(wǎng)絡(luò)系統(tǒng)的運行狀態(tài)及其動態(tài)遷移的條件和過程,尤其是由各種安全事件導致的安全狀態(tài)轉(zhuǎn)移。對網(wǎng)絡(luò)攻防系統(tǒng)而言,狀態(tài)表示攻防雙方的安全形勢,用狀態(tài)遷移表征攻防雙方各種行為帶來的安全形勢變化,通過對安全狀態(tài)的調(diào)節(jié)和控制實現(xiàn)安全形勢穩(wěn)定。

    有限自動機是實際系統(tǒng)的抽象模型,因而可以用來對網(wǎng)絡(luò)防御系統(tǒng)或攻防過程進行建模,只要將系統(tǒng)的各個狀態(tài)、轉(zhuǎn)移條件等對應(yīng)到有限自動機的各個元素即可,要明確系統(tǒng)的狀態(tài)(含初試狀態(tài)及終止狀態(tài))以及導致系統(tǒng)發(fā)生狀態(tài)轉(zhuǎn)移的方向和原因,將系統(tǒng)建模為一個FSM,依據(jù)模型用狀態(tài)轉(zhuǎn)換圖表達[32],并對其進行安全分析,如基于自動機對網(wǎng)絡(luò)攻擊模型的基本過程進行描述[12],對攻擊者入侵Web服務(wù)器時系統(tǒng)的狀態(tài)轉(zhuǎn)換過程進行描述[33]等。

    除了上述典型常用的風險評估模型外,還有研究者采用故障樹模型、層次化分析法(AHP)、特權(quán)圖模型、滲透圖模型和貝葉斯網(wǎng)絡(luò)模型等方法展開分析。這些模型相對于前述的幾個模型,使用較少,不再分析。

    4 應(yīng)用舉例

    4.1 基于攻擊面模型的MTD評估分析

    文獻[21]結(jié)合基于配置參數(shù)的攻擊面轉(zhuǎn)移模型說明如何基于攻擊面對MTD進行性能分析。該模型從系統(tǒng)描述入手,使用配置參數(shù)刻畫MTD系統(tǒng),進而MTD系統(tǒng)狀態(tài)可用與系統(tǒng)運行息息相關(guān)的混合配置參數(shù)集合表示。以主機為例,其配置參數(shù)可用主機的內(nèi)存大小、硬盤大小、CPU類型、運行系統(tǒng)版本和IP地址等描述。此時,每次系統(tǒng)運行所采用的配置參數(shù)即為其攻擊面大小,而攻擊面轉(zhuǎn)移則通過系統(tǒng)在不同配置參數(shù)間切換實現(xiàn)。當?shù)玫組TD系統(tǒng)的配置參數(shù)空間后,如何評價不同MTD系統(tǒng)間的有效性差異。例如,A系統(tǒng)的配置空間為{IP:10.10.0.1, OS: Window XP; IP:10.10.0.2, OS: Window7; IP:10.10.0.3, OS: Window8},而B系統(tǒng)的配置空間為{IP:10.10.0.1, OS: Window XP; IP:10.10.0.2, OS: Linux; IP:10.10.0.3, OS: Mac}。為比較A和B這2個MTD系統(tǒng)的安全性,文獻[21]引入了系統(tǒng)配置熵H的概念刻畫攻擊面大小,而配置熵取得最大值的條件是子配置需要相互獨立,即在不影響系統(tǒng)正常工作的情況下,當系統(tǒng)調(diào)整前后所呈現(xiàn)的攻擊面完全獨立時,MTD帶給系統(tǒng)的安全防護性能最佳,即使不能保證系統(tǒng)調(diào)整前后所呈現(xiàn)的攻擊面完全獨立,也要盡量多樣化擴大差異。基于上述分析,系統(tǒng)B將比系統(tǒng)A具有更大的系統(tǒng)配置熵,因為系統(tǒng)B中的3個OS較為獨立,而系統(tǒng)A中OS之間的相關(guān)性較強。

    4.2 基于網(wǎng)絡(luò)傳染病模型的MTD評估分析

    文獻[34]利用復(fù)雜網(wǎng)絡(luò)的網(wǎng)絡(luò)病毒動力學理論的SIS模型,給出了MTD的有效性評估和最佳配置調(diào)度優(yōu)化方法,驗證MTD對攻擊持續(xù)和傳播的阻止或延緩作用,其背景是網(wǎng)絡(luò)攻擊常從受到損害的計算機發(fā)起,然后攻擊易受攻擊的計算機。這意味著存在一個(攻擊者,受害者)關(guān)系,其中攻擊者(如受感染的計算機)可以直接攻擊受害者(如易受傷害的)計算機。在任何計算機可以攻擊任何其他計算機的極端情況下,這種關(guān)系可以對應(yīng)到一個完整的圖形結(jié)構(gòu)。所得到的圖形結(jié)構(gòu)稱為攻擊防御結(jié)構(gòu),其中被修復(fù)的受損計算機/節(jié)點也可能會再次受到攻擊,防御的最終目的是希望所有節(jié)點都不受攻擊或?qū)裘庖?。這種模式可以自然地將攻擊和防御能力抽象為與攻擊防御結(jié)構(gòu)的節(jié)點和邊緣相關(guān)聯(lián)的參數(shù)。網(wǎng)絡(luò)傳染病模型的核心概念是傳播閾值,即疫情動態(tài)收斂于無病毒狀態(tài)的充分條件。這樣就可以把該情景與SIS模型對應(yīng)起來,進而用SIS分析MTD效能。

    4.3 基于攻擊鏈模型的Wannacry攻擊分析

    基于攻擊鏈模型可對“WannaCry”勒索攻擊過程進行分析。

    1) 目標偵察:攻擊節(jié)點或者被感染節(jié)點對公網(wǎng)隨機IP地址主機445端口進行掃描;而對于局域網(wǎng),則直接掃描當前計算機所在的網(wǎng)段上的所有主機,查看其445端口是否開放服務(wù)等信息。

    2) 武器制作(離線已完成):該勒索軟件來自“永恒之藍”(EternalBlue)漏洞利用工具,主要利用微軟Windows操作系統(tǒng)的MS17-010漏洞進行自動傳播?!坝篮阒{”利用Windows系統(tǒng)在445端口的MS17-010安全漏洞潛入計算機對多種文件類型加密并添加.onion后綴,使用戶無法打開。

    3) 交付、漏洞利用及安裝:攻擊者連接445端口,成功后通過網(wǎng)絡(luò)對未打補丁的主機進行漏洞攻擊,目標被成功攻陷后會從攻擊機下載WannaCry木馬、安裝并進行感染。木馬程序包含2個部分,分別是母體mssecsvc.exe和敲詐者程序tasksche.exe。

    4) 命令和控制:勒索軟件進行攻擊后,會自動釋放TOR網(wǎng)絡(luò)組件,用于敲詐者程序與攻擊者的網(wǎng)絡(luò)通信;同時贖金使用比特幣支付,使勒索過程難以追蹤溯源。TOR組件為匿名代理,該組件啟動后會監(jiān)聽本地9050端口,木馬通過本地代理通信實現(xiàn)與服務(wù)器連接。受害者在單擊“Check Payment”按鈕后,由服務(wù)端判斷是否下發(fā)解密所需私鑰。若私鑰下發(fā),則會在本地生成解密所需要的dky文件。

    5) 行動:對被感染的主機,木馬程序母體mssecsvc.exe運行后會掃描隨機IP的互聯(lián)網(wǎng)機器,嘗試感染,也會掃描局域網(wǎng)相同網(wǎng)段的機器進行感染傳播,此外會釋放敲詐者程序tasksche.exe,對磁盤文件進行遍歷搜索,對多種文件類型加密并添加.onion后綴。敲詐程序使用AES128加密文件,使用RSA2048公鑰加密AES密鑰。加密后系統(tǒng)會不斷彈出勒索聲明以及交付贖金的窗口。

    基于上述分析,可以對攻擊進行針對性防御,以斬斷攻擊鏈。從攻擊鏈角度,可在偵察階段切斷內(nèi)外網(wǎng)連接、關(guān)閉445端口等,同時通過抓包分析及時定位掃描發(fā)起點,對掃描設(shè)備進行病毒木馬查殺,一旦發(fā)現(xiàn)被感染主機,立即斷網(wǎng)防止擴散;在交付、漏洞利用及安裝階段,可通過及時打補丁阻止漏洞利用,同時也可將所有445端口的流量暫時引導到一個清洗中心,隔離感染;在命令控制階段,可通過將其域名進行接管,打破C2連接,但這僅是一個臨時措施,因為該攻擊軟件的變體可以更改域名突破封鎖。

    5 結(jié)束語

    對網(wǎng)絡(luò)信息系統(tǒng)及防御技術(shù)進行評估和分析是網(wǎng)絡(luò)安全領(lǐng)域的重要研究內(nèi)容之一。通過評估可以獲悉系統(tǒng)的安全性能及防御手段的防御效果,評估結(jié)果還可用于指導設(shè)計防御策略?;谀P偷木W(wǎng)絡(luò)安全評估與分析已經(jīng)成為評估和分析網(wǎng)絡(luò)防御者法及系統(tǒng)必不可少的有效手段,在以阻止網(wǎng)絡(luò)攻擊為目的或者以網(wǎng)絡(luò)安全性評估為目的的網(wǎng)絡(luò)防御領(lǐng)域都有廣泛的應(yīng)用。表2對每個模型的適用領(lǐng)域和不足之處進行簡單總結(jié)。

    表2 網(wǎng)絡(luò)安全評估與分析常用模型總結(jié)

    當前網(wǎng)絡(luò)安全評估與分析仍在不斷發(fā)展之中,理論和實踐研究都非?;钴S,新的模型不斷涌現(xiàn),在未來一段時間內(nèi)其仍將是網(wǎng)絡(luò)安全領(lǐng)域的重點發(fā)展方向之一。

    1) 統(tǒng)一的評估分析指標和通用的評估分析模型。關(guān)于網(wǎng)絡(luò)安全性評估分析研究的大部分工作針對網(wǎng)絡(luò)局部或特定系統(tǒng),還沒有形成一套通用的理論方法,即目前尚無較為通用的網(wǎng)絡(luò)信息系統(tǒng)攻防評估分析模型;同時,盡管目前很多模型或方法都給出了相關(guān)評估與分析數(shù)值。但是,由于缺乏統(tǒng)一的安全性度量指標,因而難以對各種結(jié)果進行分析與比較,即不同方法分析的結(jié)果之間無法進行橫向的比較。因此需要建立通用的評估分析模型,并制定統(tǒng)一的度量指標。

    2) 理論分析與實驗分析相結(jié)合。理論模型要結(jié)合實驗進行驗證分析,對系統(tǒng)進行廣泛的攻防測試以改進理論。很多理論模型僅基于仿真進行測試,缺少具體的攻防場景測試。當前的大多數(shù)非實驗類評估模型均過于抽象,對實際的指導意義有限;而純粹實驗的評估分析方法針對的目標系統(tǒng)又過于具體,難以直接擴展應(yīng)用到其他系統(tǒng)中。因此,需要二者相結(jié)合、相適應(yīng),用模型指導實驗分析,同時結(jié)合實驗分析的數(shù)據(jù)改進建模過程及分析結(jié)果。

    3) 評估與分析中考慮人的因素的影響。在網(wǎng)絡(luò)安全評估與分析中要考慮人的因素。網(wǎng)絡(luò)攻擊是一種人為行為,不管其形式如何多樣、隨機,其形成的根本原因與人的利益驅(qū)動有很大關(guān)系。單靠防御技術(shù)無法徹底解決網(wǎng)絡(luò)安全問題,解決此類問題可能會和法規(guī)政策、法律、管理等多方面相關(guān)。所以,在評估與分析模型中也應(yīng)考慮攻防的人為影響,特別是攻擊者的作用,以更好地采取防御措施,提高防御性能。

    [1] 井維亮. 基于攻擊圖的網(wǎng)絡(luò)安全評估技術(shù)研究[D]. 哈爾濱: 哈爾濱工程大學, 2008.

    JING W L. Research on network security assessment based on attack graph[D]. Harbin: Harbin Engineering University, 2008.

    [2] 高翔. 網(wǎng)絡(luò)安全評估理論及其關(guān)鍵技術(shù)研究[D]. 鄭州: 信息工程大學, 2014.

    GAO X. Research on the theory of network security and its key technology[D]. Zhengzhou: Information Engineering University, 2014.

    [3] 王國良, 魯智勇. 信息網(wǎng)絡(luò)安全測試與評估[M]. 北京: 國防工業(yè)出版社, 2015.

    WANG G L, LU Z Y. Testing and evaluation of information network security[M]. Beijing: National Defense Industry Press, 2015.

    [4] 代廷合, 吳開貴. 攻擊樹在多層網(wǎng)絡(luò)攻擊模型中的應(yīng)用[J]. 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用, 2009(1):75-76.

    DAI T H, WU K G. Application of attack tree in multi level network attack model [J]. Network security technology and Application, 2009(1):75-76..

    [5] 苘大鵬,周淵,楊武, 等.用于評估網(wǎng)絡(luò)整體安全性的攻擊圖生成方法[J].通信學報,2009,(3):1-5.

    QIONG D P, ZHOU Y, YANG W. Method to generate attack graphs for assessing the overall security of networks[J]. Journal on Communications, 2009,(3):1-5..

    [6] 魯智勇, 馮超, 余輝, 等. 網(wǎng)絡(luò)安全性定量評估模型研究[J]. 計算機工程與科學, 2009, 31(10):18-22.

    LU Z Y, FENG C, YU H, et al. A study of the quantitative evaluation model for network security[J]. Computer Engineering & Science, 2009,31(10):18-22.

    [7] SANDOVAL J E, HASSELL S P. Measurement, identification and calculation of cyber defense metrics[C]//IEEE Military Communications Conference. 2010:2174-2179.

    [8] CAI G, WANG B, LUO Y, et al. A model for evaluating and comparing moving target defense techniques based on generalized stochastic Petri net[M]. Springer Singapore, 2016: 184-197.

    [9] JASIUL B, SZPYRKA M, LIWA J. Detection and modeling of cyber attacks with Petri nets[J]. Entropy, 2014,16(12):6602-6623.

    [10] JASIUL B, SZPYRKA M, ?LIWA J. Malware behavior modeling with colored Petri nets[C]//The International Conference Computer Information Systems and Industrial Management. 2014, 8838: 667-679.

    [11] 楊艷峰, 李潔. 基于有限狀態(tài)自動機的安全評估模型分析[J]. 企業(yè)家天地, 2013(6):125-126.

    YANG Y F, LI J. Analysis of safety assessment model based on finite state automata[J]. Entrepreneurs World, 2013(6):125-126.

    [12] 張峰, 秦志光. 基于有限自動機的網(wǎng)絡(luò)攻擊系統(tǒng)研究[J]. 計算機科學, 2002,29(21):160-162.

    ZHANG F, QIN Z G. Research on network attack system based on finite-state automata[J]. Computer Science, 2002,29(21):160-162.

    [13] 盧繼軍, 黃劉生, 吳樹峰. 基于攻擊樹的網(wǎng)絡(luò)攻擊建模方法[J]. 計算機工程與應(yīng)用, 2003,39(27):160-163.

    LU J J, HUANG L S, WU S F. Network attack modeling method based on attack tree[J]. Computer Engineering and Applications, 2003, 39(27): 160-163.

    [14] 陳建明, 龔堯莞. 基于SSE-CMM的信息系統(tǒng)安全工程模型[J]. 計算機工程, 2003,29(16):35-36.

    CHEN J M, GONG Y W. Security engineering model of information system based on SSE-CMM[J]. Computer Engineering, 2003, 29(16): 35-36.

    [15] DANIEL GEER J, HOO K S, JAQUITH A. Information security: why the future belongs to the quants[J]. IEEE Security & Privacy Magazine, 2003,1(4):24-32.

    [16] CUNNINGHAM W H. Optimal attack and reinforcement of a network[J]. Journal of the ACM, 1985,32(3):549-561.

    [17] BRYANT B, SAIEDIAN H. A novel kill-chain framework for remote security log analysis with SIEM software[J]. Computers & Security, 2017.

    [18] YADAV T, RAO A M. Technical aspects of cyber kill chain[C]//The International Symposium on Security in Computing and Communication. 2015: 438-452.

    [19] HUTCHINS E M, CLOPPERT M J, AMIN R M. Intelligence-driven computer network defense informed by analysis of adversary campaigns and intrusion kill chains[J]. Leading Issues in Information Warfare & Security Research, 2011, 1(1): 80.

    [20] 蔡桂林, 王寶生, 王天佐, 等. 移動目標防御技術(shù)研究進展[J]. 計算機研究與發(fā)展, 2016, 53(5):968-987.

    CAI G L, WANG B S, WANG T Z, et al. Research and development of moving target defense technology[J]. Journal of Computer Research and Development, 2016, 53(5): 968-987.

    [21] 鄔江興. 網(wǎng)絡(luò)空間擬態(tài)防御研究[J]. 信息安全學報, 2016,1(4):1-10.

    WU J X. Research on cyber mimic defense[J]. Journal of Cyber Security, 2016,1(4):1-10.

    [22] MANADHATA P K, WING J M. An attack surface metric[J]. IEEE Transactions on Software Engineering, 2011, 37(3): 371-386.

    [23] MANADHATA P, WING J, FLYNN M, et al. Measuring the attack surfaces of two FTP daemons[C]// ACM Workshop on Quality of Protection. ACM, 2006:3-10..

    [24] Vargasdeleón C. On the global stability of SIS, SIR and SIRS epidemic models with standard incidence[J]. Chaos Solitons & Fractals, 2011, 44(12):1106-1110.

    [25] MCDERMOTT J P. Attack net penetration testing[C]//The Workshop on New Security Paradigms. 2001: 15-21.

    [26] PAN P, ZHU X, MAO X. Research on security test for application software based on SPN[J]. Procedia Engineering, 2017, 174: 1140-1147.

    [27] MARSAN M A. Stochastic Petri nets: an elementary introduction[C]//European Workshop on Applications and Theory in Petri Nets. 1988: 1-29.

    [28] JENSEN K, KRISTENSEN L M, WELLS L. Coloured petri nets and CPN tools for modelling and validation of concurrent systems[J]. International Journal on Software Tools for Technology Transfer, 2007, 9(3-4):213-254.

    [29] MAJI P, GANGULY N, SAHA S, et al. Cellular automata machine for pattern recognition[J]. Lecture Notes in Computer Science, 2002, 2493:270-281

    [30] 秦志光, 劉錦德. 安全系統(tǒng)的有限自動機[J]. 電子科技大學學報, 1996(1):72-75.

    QIN Z G, LIU J D. Finite automata of security system[J]. Journal of University of Electronic Science and Technology of China, 1996(1): 72-75.

    [31] 郭威, 鄔江興, 張帆, 等. 基于自動機理論的網(wǎng)絡(luò)攻防模型與安全性能分析[J]. 信息安全學報, 2016,1(4):29-39.

    GUO W, WU J X, ZHANG F, et al. A cyberspace attack and defense model with security performance analysis based on automata theory[J]. Journal of Cyber Security, 2016,1(4):29-39.

    [32] 張峰, 秦志光. 基于有限自動機的網(wǎng)絡(luò)攻擊系統(tǒng)研究[J]. 計算機科學, 2002,29(z1):160-162.

    ZHANG F, QIN Z G. Research on network attack system based on finite automata[J]. Computer Science, 2002,29(z1):160-162.

    [33] 彭文靈, 王麗娜, 張煥國. 基于有限自動機的網(wǎng)絡(luò)入侵容忍系統(tǒng)研究[J]. 小型微型計算機系統(tǒng), 2005,26(8):1296-1300.

    PENG W L, WANG L N, ZHANG H G. Research on network intrusion tolerance system based on finite automata[J]. Journal of Chinese Computer Systems, 2005,26(8):1296-1300.

    [34] HAN Y, LU W, XU S. Characterizing the power of moving target defense via cyber epidemic dynamics[C]//The 2014 Symposium and Bootcamp on the Science of Security. 2014: 10.

    Research on models of network security evaluation and analysis

    LIU Wenyan, HUO Shumin, TONG Qing, ZHANG Miao, QI Chao

    National Digital Switching Engineering & Technological R&D Center, Zhengzhou 450002, China

    Network security assessment helps to grasp the current and future risks of the network information system clearly, and gives corresponding security suggestions and countermeasures. Model of network security assessment and analysis is an important research direction and content, for which there is no review to give a comprehensive summary or analysis. A review of common network security evaluation and analysis model was given. The model that focus on attack was introduced, such as the attack tree, attack graph and kill chain, then the model that focus on network defense or offensive and defensive interaction was explained, such as attack surface, cyber epidemic model, Petri nets and automation machine, giving introduction to the basic concept, application field, modeling analysis process, advantages and disadvantages of the models. Then, typical examples were given to illustrate the application of the models in network defense technology evaluation and analysis.

    network security, model, effectiveness, assessment and analysis

    TP393.08

    A

    10.11959/j.issn.2096-109x.2018019

    2017-12-07;

    2018-01-09

    劉文彥,lwyndsc@163.com

    國家自然科學基金資助項目(No.61602509);國家自然科學創(chuàng)新群體基金資助項目(No.61521003);國家重點研發(fā)計劃基金資助項目(No.2016YFB0800100, No.2016YFB0800101)

    劉文彥(1986-),男,河南周口人,博士,國家數(shù)字交換系統(tǒng)工程技術(shù)研究中心助理研究員,主要研究方向為網(wǎng)絡(luò)空間安全、云安全。

    霍樹民(1985-),男,山西長治人,博士,國家數(shù)字交換系統(tǒng)工程技術(shù)研究中心助理研究員,主要研究方向為網(wǎng)絡(luò)空間安全、SDN安全。

    仝青(1992-),女,河南鄭州人,國家數(shù)字交換系統(tǒng)工程技術(shù)研究中心博士生,主要研究方向為網(wǎng)絡(luò)空間安全防御技術(shù)、主動防御技術(shù)。

    張淼(1994-),男,湖北孝感人,國家數(shù)字交換系統(tǒng)工程技術(shù)研究中心碩士生,主要研究方向為網(wǎng)絡(luò)安全防御。

    齊超(1991-),男,江西南昌人,國家數(shù)字交換系統(tǒng)工程技術(shù)研究中心博士生,主要研究方向為網(wǎng)絡(luò)空間擬態(tài)防御技術(shù)。

    The National Natural Science Foundation of China (No.61602509), The Innovative Research Group of the National Natural Science Foundation of China (No.61521003), The National Key R&D Program of China (No.2016YFB0800100, No.2016YFB0800101)

    猜你喜歡
    攻擊者網(wǎng)絡(luò)安全節(jié)點
    CM節(jié)點控制在船舶上的應(yīng)用
    基于微分博弈的追逃問題最優(yōu)策略設(shè)計
    自動化學報(2021年8期)2021-09-28 07:20:18
    Analysis of the characteristics of electronic equipment usage distance for common users
    基于AutoCAD的門窗節(jié)點圖快速構(gòu)建
    網(wǎng)絡(luò)安全
    網(wǎng)絡(luò)安全人才培養(yǎng)應(yīng)“實戰(zhàn)化”
    上網(wǎng)時如何注意網(wǎng)絡(luò)安全?
    正面迎接批判
    愛你(2018年16期)2018-06-21 03:28:44
    抓住人才培養(yǎng)的關(guān)鍵節(jié)點
    有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
    在线永久观看黄色视频| 欧美 亚洲 国产 日韩一| 精品午夜福利视频在线观看一区| 麻豆国产av国片精品| 男女下面插进去视频免费观看| 国产欧美日韩精品亚洲av| 美女午夜性视频免费| 国产成人欧美| av电影中文网址| 成人精品一区二区免费| 女人被躁到高潮嗷嗷叫费观| 99精品欧美一区二区三区四区| 亚洲一码二码三码区别大吗| 亚洲精品乱久久久久久| 日日摸夜夜添夜夜添小说| 午夜激情av网站| 婷婷精品国产亚洲av在线 | 69精品国产乱码久久久| 黄色丝袜av网址大全| 国产精品一区二区免费欧美| 人人妻人人添人人爽欧美一区卜| 高清在线国产一区| 国产日韩一区二区三区精品不卡| 欧美日韩一级在线毛片| 99精品在免费线老司机午夜| 午夜久久久在线观看| 狂野欧美激情性xxxx| 亚洲第一欧美日韩一区二区三区| 亚洲精品国产一区二区精华液| 国产区一区二久久| cao死你这个sao货| 国产午夜精品久久久久久| 国产主播在线观看一区二区| videos熟女内射| 嫩草影视91久久| 国产高清视频在线播放一区| 亚洲午夜精品一区,二区,三区| 国产亚洲精品一区二区www | 80岁老熟妇乱子伦牲交| 亚洲伊人色综图| 国产在线一区二区三区精| 建设人人有责人人尽责人人享有的| 啦啦啦免费观看视频1| 日本黄色日本黄色录像| 一边摸一边抽搐一进一小说 | 中文字幕制服av| 他把我摸到了高潮在线观看| 视频在线观看一区二区三区| 正在播放国产对白刺激| 色老头精品视频在线观看| 自线自在国产av| 一本一本久久a久久精品综合妖精| а√天堂www在线а√下载 | 国产欧美日韩一区二区三| 国产伦人伦偷精品视频| 久久草成人影院| 99久久99久久久精品蜜桃| 身体一侧抽搐| 欧美激情极品国产一区二区三区| 免费不卡黄色视频| 亚洲午夜理论影院| 色在线成人网| 一个人免费在线观看的高清视频| 女警被强在线播放| 亚洲精品久久午夜乱码| 91精品国产国语对白视频| 精品卡一卡二卡四卡免费| 久久人妻av系列| 制服人妻中文乱码| 男男h啪啪无遮挡| 无限看片的www在线观看| 亚洲中文日韩欧美视频| 咕卡用的链子| 又黄又粗又硬又大视频| 久久草成人影院| 亚洲精品乱久久久久久| 在线av久久热| 亚洲一区二区三区欧美精品| 久久人妻熟女aⅴ| 色94色欧美一区二区| 精品久久久久久久毛片微露脸| 99在线人妻在线中文字幕 | 中文字幕高清在线视频| 亚洲三区欧美一区| a级片在线免费高清观看视频| 母亲3免费完整高清在线观看| 亚洲第一欧美日韩一区二区三区| 国产免费男女视频| 新久久久久国产一级毛片| videosex国产| 国产亚洲欧美98| netflix在线观看网站| 每晚都被弄得嗷嗷叫到高潮| 亚洲成人国产一区在线观看| 男人操女人黄网站| 亚洲欧洲精品一区二区精品久久久| 国产精品98久久久久久宅男小说| 成人国产一区最新在线观看| 亚洲成av片中文字幕在线观看| 在线观看午夜福利视频| 黑人猛操日本美女一级片| 国产精品乱码一区二三区的特点 | 在线观看www视频免费| 他把我摸到了高潮在线观看| 别揉我奶头~嗯~啊~动态视频| 脱女人内裤的视频| 亚洲美女黄片视频| 电影成人av| 成人影院久久| 一区二区三区激情视频| 亚洲av日韩精品久久久久久密| 亚洲欧美激情综合另类| 韩国av一区二区三区四区| 午夜福利视频在线观看免费| 久久精品91无色码中文字幕| 久久 成人 亚洲| 91字幕亚洲| 人人妻人人澡人人爽人人夜夜| 国产精品秋霞免费鲁丝片| 亚洲国产欧美网| 免费黄频网站在线观看国产| cao死你这个sao货| 我的亚洲天堂| 婷婷精品国产亚洲av在线 | 中文亚洲av片在线观看爽 | 精品久久久精品久久久| 日韩成人在线观看一区二区三区| 久久久久久久精品吃奶| 久久ye,这里只有精品| 建设人人有责人人尽责人人享有的| 日韩欧美一区二区三区在线观看 | 欧美日韩瑟瑟在线播放| 欧美日韩国产mv在线观看视频| 成年版毛片免费区| 美女视频免费永久观看网站| 成年动漫av网址| 亚洲熟妇熟女久久| 欧美日韩成人在线一区二区| 国产亚洲欧美98| 午夜久久久在线观看| 丝袜美足系列| 老司机在亚洲福利影院| 国产视频一区二区在线看| 黄色毛片三级朝国网站| 亚洲 欧美一区二区三区| 久久精品亚洲精品国产色婷小说| av免费在线观看网站| 水蜜桃什么品种好| 妹子高潮喷水视频| 亚洲欧美色中文字幕在线| 99精品欧美一区二区三区四区| 亚洲av第一区精品v没综合| 国产精品久久久久久人妻精品电影| 一区二区三区精品91| 亚洲国产中文字幕在线视频| 黑人猛操日本美女一级片| 亚洲免费av在线视频| 久久精品成人免费网站| 夜夜爽天天搞| 久久精品91无色码中文字幕| 国产成人精品无人区| 视频在线观看一区二区三区| 大片电影免费在线观看免费| 国产成人欧美在线观看 | 欧美日韩精品网址| 嫩草影视91久久| 80岁老熟妇乱子伦牲交| 久久久国产精品麻豆| 超色免费av| 免费在线观看亚洲国产| 欧美黄色淫秽网站| 一区二区三区国产精品乱码| 999久久久精品免费观看国产| 国产无遮挡羞羞视频在线观看| 丁香欧美五月| 高清视频免费观看一区二区| 天堂中文最新版在线下载| 男女之事视频高清在线观看| 极品教师在线免费播放| 国产三级黄色录像| 99精国产麻豆久久婷婷| 丝袜人妻中文字幕| 女警被强在线播放| 我的亚洲天堂| 777米奇影视久久| 亚洲成人手机| 欧美中文综合在线视频| 国内久久婷婷六月综合欲色啪| 大码成人一级视频| 国产亚洲欧美98| 精品久久久久久久久久免费视频 | 国产有黄有色有爽视频| 超色免费av| 久99久视频精品免费| 亚洲精华国产精华精| 久久久久久亚洲精品国产蜜桃av| 色尼玛亚洲综合影院| 色综合欧美亚洲国产小说| 香蕉国产在线看| av网站免费在线观看视频| 久久这里只有精品19| √禁漫天堂资源中文www| 91精品国产国语对白视频| 色老头精品视频在线观看| 又黄又爽又免费观看的视频| 涩涩av久久男人的天堂| 搡老熟女国产l中国老女人| 亚洲情色 制服丝袜| 免费在线观看日本一区| av不卡在线播放| 999精品在线视频| 亚洲专区国产一区二区| 亚洲va日本ⅴa欧美va伊人久久| 999久久久国产精品视频| 欧美 日韩 精品 国产| 黄色女人牲交| 免费高清在线观看日韩| 亚洲七黄色美女视频| 欧美色视频一区免费| 欧美日韩一级在线毛片| 免费在线观看亚洲国产| 黑人欧美特级aaaaaa片| 亚洲情色 制服丝袜| 国产在线精品亚洲第一网站| 国产深夜福利视频在线观看| 一级,二级,三级黄色视频| 一级毛片精品| 无遮挡黄片免费观看| 天天操日日干夜夜撸| 伦理电影免费视频| av天堂在线播放| 欧美精品人与动牲交sv欧美| 天天躁日日躁夜夜躁夜夜| 国产蜜桃级精品一区二区三区 | 成年版毛片免费区| 免费观看人在逋| 两个人看的免费小视频| 免费看a级黄色片| 国产成人影院久久av| 91九色精品人成在线观看| 国产主播在线观看一区二区| 首页视频小说图片口味搜索| 每晚都被弄得嗷嗷叫到高潮| 欧美日韩成人在线一区二区| 亚洲精品一卡2卡三卡4卡5卡| 亚洲熟妇中文字幕五十中出 | 一边摸一边抽搐一进一出视频| 亚洲精品粉嫩美女一区| 两个人看的免费小视频| 热99久久久久精品小说推荐| 亚洲第一欧美日韩一区二区三区| 极品少妇高潮喷水抽搐| 最近最新免费中文字幕在线| 午夜日韩欧美国产| 日本黄色日本黄色录像| 国产精品久久电影中文字幕 | 中文字幕人妻熟女乱码| 欧美不卡视频在线免费观看 | 两性夫妻黄色片| www日本在线高清视频| 国产精品九九99| 欧美国产精品一级二级三级| 午夜福利欧美成人| 中出人妻视频一区二区| 日本五十路高清| 欧美在线一区亚洲| 欧洲精品卡2卡3卡4卡5卡区| 一本大道久久a久久精品| 亚洲精品中文字幕在线视频| 成年动漫av网址| 精品电影一区二区在线| 久久中文看片网| 国产一区二区三区综合在线观看| 少妇粗大呻吟视频| 国产日韩欧美亚洲二区| 国产1区2区3区精品| 精品久久久精品久久久| 久久久久久免费高清国产稀缺| 国产亚洲精品久久久久久毛片 | 12—13女人毛片做爰片一| 搡老岳熟女国产| 男女午夜视频在线观看| 一a级毛片在线观看| 国产精品一区二区在线观看99| 亚洲第一青青草原| 老司机影院毛片| a级片在线免费高清观看视频| 美女高潮喷水抽搐中文字幕| 一a级毛片在线观看| 夜夜躁狠狠躁天天躁| 国产成人av激情在线播放| 18禁观看日本| 国产不卡av网站在线观看| 国产精品亚洲av一区麻豆| 一二三四在线观看免费中文在| 国产av一区二区精品久久| 国产单亲对白刺激| 欧美日韩av久久| 美女午夜性视频免费| 成人亚洲精品一区在线观看| 脱女人内裤的视频| av欧美777| 操美女的视频在线观看| 亚洲va日本ⅴa欧美va伊人久久| 深夜精品福利| 午夜亚洲福利在线播放| 这个男人来自地球电影免费观看| 侵犯人妻中文字幕一二三四区| 国产精品自产拍在线观看55亚洲 | 黑人操中国人逼视频| 国产一区有黄有色的免费视频| www.999成人在线观看| 久久99一区二区三区| 嫁个100分男人电影在线观看| 欧美日韩一级在线毛片| 国产激情欧美一区二区| netflix在线观看网站| 日韩免费av在线播放| 国产亚洲av高清不卡| 亚洲成人免费av在线播放| 精品国产美女av久久久久小说| 亚洲人成电影观看| 亚洲av第一区精品v没综合| 99久久精品国产亚洲精品| 在线av久久热| 看免费av毛片| 男男h啪啪无遮挡| 99国产极品粉嫩在线观看| 国产一区二区三区综合在线观看| 国产国语露脸激情在线看| 老司机午夜福利在线观看视频| 韩国av一区二区三区四区| 一边摸一边做爽爽视频免费| 免费日韩欧美在线观看| 变态另类成人亚洲欧美熟女 | 自拍欧美九色日韩亚洲蝌蚪91| 超碰成人久久| 日韩欧美一区视频在线观看| 99riav亚洲国产免费| 搡老乐熟女国产| 久久精品国产综合久久久| 日韩熟女老妇一区二区性免费视频| 久久中文字幕人妻熟女| 大香蕉久久网| 国产精华一区二区三区| 人人澡人人妻人| 欧美午夜高清在线| 久久久国产成人免费| 亚洲av成人一区二区三| 午夜视频精品福利| 免费在线观看完整版高清| 黑人巨大精品欧美一区二区mp4| 午夜老司机福利片| 国产精品亚洲av一区麻豆| 欧美日韩国产mv在线观看视频| 女人爽到高潮嗷嗷叫在线视频| 国产在线一区二区三区精| 五月开心婷婷网| 免费人成视频x8x8入口观看| 日韩有码中文字幕| 色尼玛亚洲综合影院| 亚洲自偷自拍图片 自拍| 午夜免费成人在线视频| 叶爱在线成人免费视频播放| 亚洲一卡2卡3卡4卡5卡精品中文| 久久 成人 亚洲| 丝瓜视频免费看黄片| 国产精品久久久人人做人人爽| 视频区图区小说| 一区二区三区国产精品乱码| 天天躁夜夜躁狠狠躁躁| 啦啦啦 在线观看视频| 久久久精品国产亚洲av高清涩受| 丁香六月欧美| av天堂在线播放| 91成人精品电影| 久久国产乱子伦精品免费另类| 大陆偷拍与自拍| 亚洲精品乱久久久久久| 国产精品久久久久成人av| 亚洲第一av免费看| 大型av网站在线播放| 国产成人一区二区三区免费视频网站| 最近最新中文字幕大全电影3 | 美女 人体艺术 gogo| 一级毛片女人18水好多| 99国产精品一区二区三区| 国产精品一区二区免费欧美| 精品国产一区二区三区久久久樱花| 18禁黄网站禁片午夜丰满| 一区二区三区国产精品乱码| tube8黄色片| 一进一出好大好爽视频| 国产乱人伦免费视频| 老司机靠b影院| 国产亚洲av高清不卡| 亚洲中文字幕日韩| 久久香蕉国产精品| 国产成人精品在线电影| 欧美丝袜亚洲另类 | 美女扒开内裤让男人捅视频| 精品少妇一区二区三区视频日本电影| 亚洲av第一区精品v没综合| 两个人看的免费小视频| 丝瓜视频免费看黄片| 亚洲黑人精品在线| 99久久精品国产亚洲精品| 好看av亚洲va欧美ⅴa在| av欧美777| 久久久久久久精品吃奶| 国产在视频线精品| 国产精品香港三级国产av潘金莲| 国产色视频综合| 精品高清国产在线一区| 巨乳人妻的诱惑在线观看| 十八禁人妻一区二区| 亚洲欧美一区二区三区久久| 老熟妇仑乱视频hdxx| 国产高清激情床上av| 性色av乱码一区二区三区2| 亚洲精品美女久久av网站| 女人爽到高潮嗷嗷叫在线视频| 亚洲va日本ⅴa欧美va伊人久久| videosex国产| 亚洲精品国产一区二区精华液| 免费在线观看影片大全网站| 国产精品九九99| 亚洲人成电影免费在线| 淫妇啪啪啪对白视频| 妹子高潮喷水视频| 亚洲精品美女久久久久99蜜臀| 91麻豆av在线| 侵犯人妻中文字幕一二三四区| 午夜视频精品福利| 色精品久久人妻99蜜桃| 我的亚洲天堂| 婷婷成人精品国产| 国产精品九九99| 777米奇影视久久| 老司机在亚洲福利影院| 天堂动漫精品| 精品国产一区二区久久| 麻豆av在线久日| 国产真人三级小视频在线观看| 国产日韩欧美亚洲二区| 天天添夜夜摸| 久久午夜综合久久蜜桃| 午夜成年电影在线免费观看| 国产精品久久久av美女十八| 国产精品九九99| 免费不卡黄色视频| 精品福利观看| 精品视频人人做人人爽| 超色免费av| 9色porny在线观看| 国产精品99久久99久久久不卡| 亚洲熟妇熟女久久| 狠狠狠狠99中文字幕| 久久这里只有精品19| 亚洲一区二区三区不卡视频| 免费看a级黄色片| 国产成人精品久久二区二区91| 中出人妻视频一区二区| 男男h啪啪无遮挡| 午夜福利欧美成人| 大香蕉久久成人网| 色播在线永久视频| 日韩成人在线观看一区二区三区| 亚洲成av片中文字幕在线观看| 免费观看人在逋| 日本撒尿小便嘘嘘汇集6| 曰老女人黄片| 高清欧美精品videossex| 丁香欧美五月| 亚洲av第一区精品v没综合| 婷婷丁香在线五月| 国产激情欧美一区二区| 欧美不卡视频在线免费观看 | av电影中文网址| 伊人久久大香线蕉亚洲五| 欧美 日韩 精品 国产| 国产精品九九99| 狂野欧美激情性xxxx| 色婷婷久久久亚洲欧美| 每晚都被弄得嗷嗷叫到高潮| 国产精品久久久av美女十八| 免费观看人在逋| 色播在线永久视频| 人妻 亚洲 视频| 夜夜夜夜夜久久久久| 又紧又爽又黄一区二区| 亚洲九九香蕉| 王馨瑶露胸无遮挡在线观看| 亚洲精品国产精品久久久不卡| 窝窝影院91人妻| 欧美激情高清一区二区三区| 久久精品亚洲精品国产色婷小说| 国产黄色免费在线视频| 国产亚洲一区二区精品| 精品国产一区二区久久| 久久久久久人人人人人| 男女下面插进去视频免费观看| 在线观看66精品国产| 国产黄色免费在线视频| 99国产极品粉嫩在线观看| 国产亚洲欧美98| 国产不卡av网站在线观看| 国产日韩一区二区三区精品不卡| 99国产综合亚洲精品| 91在线观看av| 18禁裸乳无遮挡免费网站照片 | 麻豆成人av在线观看| 久99久视频精品免费| 免费在线观看影片大全网站| 777米奇影视久久| 一区福利在线观看| 99精品在免费线老司机午夜| 亚洲精品美女久久久久99蜜臀| 欧美乱色亚洲激情| 中文字幕另类日韩欧美亚洲嫩草| 亚洲五月色婷婷综合| 国产精品九九99| 久久ye,这里只有精品| 国产一区二区三区视频了| 国产精品自产拍在线观看55亚洲 | 精品国产乱码久久久久久男人| 中文字幕人妻熟女乱码| 亚洲精品av麻豆狂野| 午夜福利视频在线观看免费| 性色av乱码一区二区三区2| 国产在线精品亚洲第一网站| 免费少妇av软件| 国产精华一区二区三区| 91老司机精品| 每晚都被弄得嗷嗷叫到高潮| 久久中文字幕一级| 亚洲欧美日韩高清在线视频| 18在线观看网站| 亚洲av美国av| 欧美丝袜亚洲另类 | 啪啪无遮挡十八禁网站| 热re99久久国产66热| 国产一卡二卡三卡精品| cao死你这个sao货| 亚洲欧美一区二区三区黑人| 精品第一国产精品| 成人av一区二区三区在线看| 欧美日韩中文字幕国产精品一区二区三区 | 国产主播在线观看一区二区| 国产精品成人在线| 日日夜夜操网爽| 国产又爽黄色视频| 午夜精品在线福利| 亚洲 欧美一区二区三区| 亚洲精品久久成人aⅴ小说| 久久这里只有精品19| 国产亚洲av高清不卡| 久久国产精品大桥未久av| 欧美精品av麻豆av| 欧美 日韩 精品 国产| 亚洲久久久国产精品| 国产成人精品久久二区二区91| 老熟妇乱子伦视频在线观看| 精品人妻熟女毛片av久久网站| xxxhd国产人妻xxx| 99精品欧美一区二区三区四区| 亚洲欧美日韩高清在线视频| 免费人成视频x8x8入口观看| 久久国产精品影院| 男女免费视频国产| 亚洲五月色婷婷综合| 色婷婷av一区二区三区视频| 亚洲第一av免费看| 精品午夜福利视频在线观看一区| 国产亚洲欧美在线一区二区| 韩国av一区二区三区四区| 国产色视频综合| 建设人人有责人人尽责人人享有的| 在线观看午夜福利视频| 99久久人妻综合| √禁漫天堂资源中文www| 精品国产超薄肉色丝袜足j| 老司机福利观看| 午夜激情av网站| 后天国语完整版免费观看| 日韩精品免费视频一区二区三区| 熟女少妇亚洲综合色aaa.| 嫩草影视91久久| 久久ye,这里只有精品| 国产精品二区激情视频| av不卡在线播放| 国产精品久久久久久人妻精品电影| 99久久人妻综合| 可以免费在线观看a视频的电影网站| 欧美在线黄色| 久久影院123| 国产精品一区二区在线观看99| 激情视频va一区二区三区| 一区在线观看完整版| 国产免费av片在线观看野外av| 欧美乱码精品一区二区三区| 午夜福利在线观看吧| 亚洲少妇的诱惑av| 国产精品久久电影中文字幕 | 1024视频免费在线观看| 天堂俺去俺来也www色官网| 国产色视频综合| videos熟女内射| 怎么达到女性高潮| 国产伦人伦偷精品视频| 久久人人97超碰香蕉20202| 婷婷丁香在线五月| 午夜福利在线免费观看网站| 曰老女人黄片| 十分钟在线观看高清视频www|