• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    D2D使能蜂窩網(wǎng)絡(luò)中存在主動竊聽者的物理層安全研究

    2018-08-20 06:17:34羅屹潔
    信號處理 2018年1期
    關(guān)鍵詞:效用函數(shù)傳輸速率中繼

    羅屹潔 崔 麗 楊 旸

    (陸軍工程大學(xué)通信工程學(xué)院,江蘇南京 210007)

    1 引言

    D2D通信作為5G移動通信系統(tǒng)的一個重要使能技術(shù),最近成為一個研究熱點(diǎn)。D2D通信是指在蜂窩移動通信的基礎(chǔ)上,不借助基站而進(jìn)行的移動用戶之間短距離的直接通信,它可以與蜂窩用戶共享有限的頻譜資源,并降低數(shù)據(jù)傳輸?shù)墓β氏模虼四軌蛴行嵘麄€網(wǎng)絡(luò)的頻譜效率和能量效率。D2D用戶在與蜂窩用戶共享頻譜資源的同時,會給基站與蜂窩用戶之間的通信引入干擾,因此大部分關(guān)于D2D通信的研究都集中在干擾避免和資源分配方面[1-2]。

    雖然D2D通信的引入會對蜂窩用戶的通信造成干擾,但同時也會干擾竊聽者的竊聽,通過惡化竊聽信道來改善蜂窩用戶的安全性能。因此從物理層安全角度考慮,有一些研究將D2D通信視為蜂窩通信的友好干擾來提升蜂窩用戶的安全可達(dá)速率。如文獻(xiàn)[3]引入有向圖匹配的方法,研究如何有效引入D2D通信來提升蜂窩系統(tǒng)的安全容量;而文獻(xiàn)[4]提出了一種基于物理層安全的聯(lián)合功率和接入控制的算法來優(yōu)化D2D用戶的選擇機(jī)制。文獻(xiàn)[5]將蜂窩用戶和D2D用戶之間的頻譜共享方式建模為聯(lián)盟博弈,目標(biāo)是改進(jìn)系統(tǒng)的安全速率以及和速率。提升蜂窩用戶安全速率的方式,一種是通過友好干擾的方式來惡化竊聽信道,另一種是通過協(xié)同中繼的方式提升蜂窩用戶的可達(dá)速率。以上提到的研究都是將D2D之間的通信作為蜂窩用戶的友好干擾來提升蜂窩系統(tǒng)的安全容量,而將D2D作為協(xié)同中繼來提升蜂窩用戶安全可達(dá)速率的研究較少。文獻(xiàn)[6]提出了一種分布式算法來選擇是否進(jìn)行D2D協(xié)同中繼以及如何采用最佳的功率分配來最大化網(wǎng)絡(luò)的安全可達(dá)速率。而在其他類型的通信網(wǎng)絡(luò)中,為了提升物理層安全,中間節(jié)點(diǎn)的協(xié)同中繼和協(xié)同干擾被廣泛應(yīng)用[7-9]。文獻(xiàn)[7]考慮在一個放大轉(zhuǎn)發(fā)的系統(tǒng)中進(jìn)行中繼和干擾的選擇來最小化安全中斷概率并提出了兩種中繼和干擾選擇的方法。文獻(xiàn)[8]考慮系統(tǒng)中存在多個竊聽者,源節(jié)點(diǎn)和目的節(jié)點(diǎn)之間采用協(xié)同中繼和協(xié)同干擾選擇的方式來提升物理層安全,并提出了一種粒子群優(yōu)化方法來改進(jìn)源節(jié)點(diǎn)的效用函數(shù)和提升整個系統(tǒng)的安全可達(dá)速率。文獻(xiàn)[9]采用一種基于斯坦伯格安全博弈的協(xié)同干擾策略來提升多用戶OFDMA(Orthogonal Frequency Division Multiple Access)網(wǎng)絡(luò)的物理層安全。借鑒以上的研究成果,本文將聯(lián)合考慮D2D友好干擾和協(xié)同中繼兩種方式來提升蜂窩用戶的安全性能以及穩(wěn)健通信。

    以上研究考慮系統(tǒng)中存在的都是被動竊聽者,只是對蜂窩網(wǎng)絡(luò)進(jìn)行竊聽,而另一些研究中考慮的是主動竊聽者,既能夠被動竊聽也能夠主動干擾系統(tǒng)中的合法用戶,并可以根據(jù)當(dāng)前的信道狀態(tài)選擇更有力的攻擊方式。文獻(xiàn)[10-11]中主動竊聽者采取被動竊聽或者主動干擾的攻擊模式破壞合法用戶的安全可靠通信,文中建立了一個功率分配和模式選擇的博弈模型并獲得了其均衡策略解。文獻(xiàn)[12]將合法用戶和主動竊聽者之間的交互建模為兩人的零和博弈,以各態(tài)歷經(jīng)的多輸入多輸出MIMO(multi-input multi-output)系統(tǒng)安全速率作為效用函數(shù),并求得了該博弈模型策略性形式的納什均衡和擴(kuò)展性形式的子博弈完美均衡。文獻(xiàn)[13]中將合法用戶和惡意節(jié)點(diǎn)之間的關(guān)系建模為一種非協(xié)作的博弈,并提出一種基于虛擬對策(fictitious play)的算法來獲得該混合博弈的納什均衡。

    綜上所述,在本文的研究場景中,一方面考慮系統(tǒng)中存在的是智能的攻擊者,也就是說攻擊者可以選擇被動竊聽或者主動干擾的工作模式,其破壞能力更大,也更智能。另一方面在這兩種不同的攻擊情況下,聯(lián)合考慮D2D友好干擾和協(xié)同中繼兩種方式來最大化蜂窩用戶的安全可達(dá)速率或傳輸速率。

    2 系統(tǒng)模型和問題描述

    2.1 系統(tǒng)模型

    本文考慮單小區(qū)場景,如圖1所示?;疚挥谛^(qū)中心,1個蜂窩用戶和N個D2D通信對以及1個主動竊聽者隨機(jī)分布在小區(qū)中,不同的通信鏈路用不同顏色和線型的曲線表示。所有的用戶都只配備單天線,并且只能采用半雙工的工作模式。所有的D2D通信對組成集合D,其中的每個D2D通信對Di∈D, (i=1,2,...,N)?;?、蜂窩用戶和主動竊聽者標(biāo)記為B,C和A。考慮系統(tǒng)中存在的是一個主動竊聽者,即其既可以被動地采用竊聽的攻擊模式,也可以采用主動干擾的攻擊模式;而基站既可以通過下行鏈路與蜂窩用戶進(jìn)行通信,并從D2D通信對集合中選擇“最佳”的發(fā)射機(jī)來進(jìn)行數(shù)據(jù)的中繼,然后在蜂窩用戶端采用最大比合并的方式進(jìn)行信號的合并;或者允許選中的D2D通信對進(jìn)行直連,采用友好干擾的方式來有效對抗主動竊聽者的攻擊。

    圖1 系統(tǒng)模型

    2.2 問題描述

    假設(shè)基站的發(fā)射功率為PB,第i個D2D發(fā)射機(jī)的發(fā)射功率(中繼功率)為Pi。如果攻擊者采用主動干擾的方式,則其干擾功率為PJ。假設(shè)hBC,hBE是基站和蜂窩用戶之間以及基站和攻擊者之間的信道增益,hBi,hiC,hiE是基站到第i個D2D用戶的接收機(jī),第i個D2D的發(fā)射機(jī)到蜂窩用戶以及第i個D2D發(fā)射機(jī)到攻擊者的信道增益,N0是背景加性高斯白噪聲。下面分情況討論不同情形下蜂窩用戶的安全可達(dá)速率和數(shù)據(jù)傳輸速率。

    (1)攻擊者采用被動竊聽的模式

    在攻擊者采取被動竊聽的攻擊方式時,在沒有D2D用戶協(xié)同的情況下,蜂窩用戶的安全可達(dá)速率為

    (1)

    如果有D2D用戶來協(xié)同通信,其可以作為協(xié)同中繼者或者友好干擾者來幫助蜂窩用戶提升其通信的魯棒性和安全性。下面分情況討論。

    a. D2D作為協(xié)同中繼的情況

    假設(shè)基站進(jìn)行數(shù)據(jù)直傳,并選擇第i個D2D發(fā)射機(jī)進(jìn)行中繼,假設(shè)采用的是AF(Amplify-and-forward)放大轉(zhuǎn)發(fā)的協(xié)議[14-15],則蜂窩用戶的可達(dá)速率為

    (2)

    其中括號中的第二項為基站到蜂窩用戶鏈路上的信噪比,第三項為采用了D2D協(xié)同中繼后中繼鏈路上的信噪比,在蜂窩用戶接收時采用最大比合并將兩條鏈路上收到的信號進(jìn)行合并,則獲得如上所示的可達(dá)速率。

    假設(shè)竊聽者只對基站發(fā)送給蜂窩用戶的加密信息感興趣,并可以竊聽基站到蜂窩用戶的直連鏈路以及通過D2D發(fā)射機(jī)的中繼鏈路,因此,其竊聽速率為

    (3)

    因此蜂窩用戶獲得的安全可達(dá)速率為

    RRi(i,S)=[RRi(i,C)-RRi(i,E)]+

    (4)

    一方面引入D2D用戶作為蜂窩用戶的協(xié)同中繼者,會提升蜂窩用戶的數(shù)據(jù)傳輸速率,但同時也會增加中繼通信中前后兩跳的竊聽風(fēng)險,因此只在某些情況下會提升蜂窩用戶的安全可達(dá)速率。

    b. D2D作為友好干擾的情況

    基站通過下行信道與蜂窩用戶進(jìn)行通信,并選擇第i對D2D通信對采用直連的方式作為蜂窩用戶的友好干擾,則其安全可達(dá)速率為

    (5)

    雖然引入D2D通信會給蜂窩用戶的通信造成干擾,但其也能有效惡化竊聽信道,因此D2D通信的引入增加了改善蜂窩用戶安全性能的可能。

    (2)攻擊者采用主動干擾的模式

    在攻擊者采取主動干擾的攻擊方式時,如果沒有D2D用戶進(jìn)行協(xié)同,則蜂窩用戶的可達(dá)速率為

    (6)

    假設(shè)D2D用戶采用協(xié)同中繼或者友好干擾的方式來進(jìn)行協(xié)同,同樣分兩種情況進(jìn)行討論。

    a. D2D作為協(xié)同中繼的情況

    假設(shè)攻擊者采用主動干擾時,可以在不同時隙干擾直連的鏈路或者中繼的前后兩個階段的鏈路,因此這時蜂窩用戶的數(shù)據(jù)傳輸速率可表達(dá)為

    (7)

    式中括號的第二項為攻擊者采用主動干擾下基站到蜂窩用戶的直連鏈路上的信噪比,第三項為通過D2D中繼后的中繼鏈路上的信噪比。與沒有D2D用戶協(xié)同的情況進(jìn)行比較,顯然這種情況下蜂窩用戶的數(shù)據(jù)傳輸速率得到了提升。

    b. D2D作為友好干擾的情況

    主動竊聽者進(jìn)行主動干擾,如果D2D還是采用干擾的策略,則蜂窩用戶的數(shù)據(jù)傳輸速率為

    (8)

    在這種情況下采用D2D友好干擾的方式只會降低蜂窩用戶的傳輸速率。

    3 問題求解和算法提出

    3.1 問題求解

    通過以上的分析,一方面D2D用戶可以通過協(xié)同中繼或者友好干擾來提升蜂窩用戶的安全可達(dá)速率或者數(shù)據(jù)傳輸速率;另一方面攻擊者可以采用被動竊聽或者主動干擾的方式來降低蜂窩用戶的安全可達(dá)速率或者數(shù)據(jù)傳輸速率。而只有在引入D2D友好干擾的情況下,D2D用戶才能獲得自身數(shù)據(jù)傳輸?shù)臋C(jī)會,因此其傾向于采用友好干擾的協(xié)同合作方式,但如果攻擊者采用主動干擾的攻擊方式時,則D2D之間的通信會加重對蜂窩用戶通信的干擾,在這種情況下只有采用協(xié)同中繼的方式才能提升蜂窩用戶的可達(dá)速率。因此,我們將合法用戶和主動竊聽者之間的交互關(guān)系建立為非零和的非協(xié)作博弈,合法用戶的策略是選擇每個D2D用戶進(jìn)行協(xié)同中繼或者友好干擾的概率;而攻擊者的策略是選擇被動竊聽或是主動干擾的概率,那么在合法用戶和攻擊者之間就形成混合博弈。下面設(shè)計混合博弈的效用函數(shù),并分析其混合均衡的存在性,然后通過基于虛擬決策的方法來找到混合均衡。

    (1)攻擊者采用被動竊聽的模式

    假設(shè)攻擊者采用被動竊聽的攻擊模式,合法用戶的效用函數(shù)設(shè)計為

    Ui(i,E)=max(RRi(i,E),RDi(i,E))

    (9)

    即選擇“最佳”的D2D用戶,并采用協(xié)同中繼或者友好干擾的策略使得蜂窩用戶安全可達(dá)速率最大化。

    而攻擊者的效用函數(shù)與之相反,表示為

    UA(i,E)=min(RRi(i,E),RDi(i,E))

    (10)

    (2)攻擊者采用主動干擾的模式

    假設(shè)攻擊者采用主動干擾的攻擊模式,合法用戶的效用函數(shù)設(shè)計為

    Ui(i,J)=max(RRi(i,J),RDi(i,J))

    (11)

    即選擇“最佳”的D2D用戶,并采用協(xié)同中繼或者友好干擾的策略使得蜂窩用戶傳輸速率最大化。

    而攻擊者的效用函數(shù)設(shè)計為

    UA(i,J)=min(RRi(i,J),RDi(i,J))+cJPJ

    (12)

    考慮了攻擊者采用干擾攻擊時所需要付出的干擾代價,其中cJ表示干擾代價因子。該因子的引入使得合法用戶和攻擊者之間的博弈是非零和的。

    統(tǒng)一一下,當(dāng)攻擊者從集合A={a|a=E,J}中選擇任一種攻擊方式,以上的效用函數(shù)表示為

    Ui(i,a)=max(RRi(i,a),RDi(i,a))

    (13)

    (14)

    (15)

    (16)

    3.2 算法的提出

    (17)

    (18)

    并可以通過基于虛擬對策(fictitious play)[17]的算法來獲得其納什均衡解。在第k次迭代中,合法用戶和攻擊者的最佳策略可以通過下式獲得

    (19)

    (20)

    (21)

    (22)

    4 仿真分析

    假設(shè)小區(qū)為一個邊長為1 km的正方形,基站位于其中心,蜂窩用戶、D2D用戶和主動竊聽者隨機(jī)分布在小區(qū)內(nèi)的任意位置,并且D2D發(fā)射機(jī)和接收機(jī)之間的距離為20 m。假設(shè)基站和D2D發(fā)射機(jī)的發(fā)射功率都為10 mW,如果主動竊聽者采用主動干擾的策略,其干擾功率為100 mW,并假設(shè)干擾系數(shù)cJ=1。通過蒙特卡洛仿真,圖2顯示了基于虛擬對策算法和傳統(tǒng)的最近距離算法(即選擇距離基站最近的D2D發(fā)射機(jī)作為中繼)的平均效用函數(shù)性能比較。從圖中可以看出,本文的算法要優(yōu)于傳統(tǒng)的最近鄰居算法,并且隨著D2D用戶的增加,平均效用函數(shù)都是增加的。這是因?yàn)榭蛇x的D2D用戶增多,能使蜂窩用戶的安全可達(dá)速率和數(shù)據(jù)傳輸速率增大的可能性也隨之增大,而本文所提出的算法增長的趨勢更為顯著。

    同時我們分析了系統(tǒng)中是否存在D2D協(xié)同以及D2D用戶采用何種協(xié)同方式對平均效用函數(shù)的影響。從圖3中我們發(fā)現(xiàn),在D2D用戶數(shù)目較小時,在受到相同概率的攻擊下有D2D協(xié)同時的平均效用函數(shù)低于沒有D2D協(xié)同時的平均效用函數(shù);但是隨著D2D用戶的增多,有D2D協(xié)助時的平均效用函數(shù)要優(yōu)于沒有D2D用戶協(xié)助時,并且隨著D2D用戶的增多而不斷增大。這是因?yàn)楫?dāng)D2D用戶較少時,其帶來的干擾大于其帶來的增益,而隨著其數(shù)目的增大,可選擇為協(xié)同中繼或者友好干擾的D2D用戶增多,其帶來的增益增大。從圖中看出,不管在何種攻擊概率下,在D2D用戶大于4個以上時采用D2D協(xié)助的策略都優(yōu)于沒有D2D協(xié)助的策略。

    圖2 不同算法下的平均效用函數(shù)曲線比較

    圖3 不同攻擊概率下的平均效用函數(shù)曲線比較

    圖4比較了本文提出的聯(lián)合考慮D2D中繼協(xié)同和友好干擾的策略與只將D2D視為友好干擾或者只將D2D用于協(xié)同中繼兩種策略在各自均衡狀態(tài)下的性能,前者優(yōu)于后兩者,這是因?yàn)槁?lián)合考慮協(xié)同中繼和友好干擾兩種方式,基站總是選擇能使平均的效用函數(shù)更大的協(xié)作方式,從而最大程度地提升蜂窩用戶的安全可達(dá)速率或者傳輸速率。當(dāng)攻擊者選擇被動竊聽時,將D2D用戶作為友好干擾有可能改善蜂窩用戶的物理層安全性能,而將D2D用戶作為協(xié)同中繼,在提升傳輸速率的同時卻會引入兩跳的竊聽風(fēng)險;當(dāng)攻擊者主動干擾時,D2D用戶之間的直連就不再是“友好”干擾,而是有害干擾,會急劇降低蜂窩用戶的數(shù)據(jù)傳輸速率,在這種情況下采用協(xié)同中繼的方式才能提升蜂窩用戶的數(shù)據(jù)傳輸速率。因此,如果攻擊者可以智能選擇攻擊方式,而D2D用戶只能采用協(xié)同中繼或者友好干擾兩種策略中的其中一種,顯然不能有效提升蜂窩用戶的傳輸性能和安全性能,反而會因?yàn)橐胗泻Ω蓴_或者增加竊聽風(fēng)險而使系統(tǒng)性能下降。因此,聯(lián)合考慮D2D兩種協(xié)同方式才能有效對抗主動竊聽者的攻擊并提升蜂窩用戶的平均效用函數(shù)。

    圖4 不同D2D協(xié)同方式在均衡狀態(tài)下的平均效用函數(shù)曲線比較

    5 結(jié)論

    本文分析了D2D使能蜂窩網(wǎng)絡(luò)中的合法用戶和主動竊聽者之間的復(fù)雜交互關(guān)系,在兩者之間建立了非零和的非協(xié)作博弈模型。所有的D2D用戶都可以被基站選擇作為協(xié)同中繼者或者友好干擾者來提升蜂窩用戶的安全可達(dá)速率或者數(shù)據(jù)傳輸速率,同樣地,主動竊聽者也可以選擇被動竊聽或者主動攻擊的方式來降低安全可達(dá)速率或者數(shù)據(jù)傳輸速率。為了獲得該博弈的均衡策略,本文采用基于虛擬對策的算法來獲得該混合博弈的納什均衡。仿真的結(jié)果表明提出的算法可以使得基站選擇“最佳”的D2D用戶作為協(xié)同中繼者或者友好干擾者來最大化合法用戶的平均效用函數(shù),而攻擊者采用不同攻擊方式的概率也會收斂到均衡狀態(tài)。而且提出的算法在性能上優(yōu)于傳統(tǒng)的最近距離算法,也優(yōu)于只將D2D作為友好干擾者或協(xié)同中繼者的單一策略。

    [1] Zhou Z Y, Dong M X, Ota K, et al. Energy Efficiency and Spectral Efficiency Tradeoff in Device-to-Device (D2D) Communications[J]. IEEE Communication Letters, 2014,3(5):485- 488.

    [2] Wei L L, Hu Q Y, Qian Y, et al. Enable Device-to-Device Communications Underlaying Cellular Networks: Challenges and Research Aspects[J]. IEEE Communication Magazine, 2014, 52(6): 90-96.

    [3] Zhang H, Wang T Y, Song L Y, et al. Radio Resource Allocation for Physical-Layer Security in D2D Underlay Communications[C]∥Communications (ICC), 2014 IEEE International Conference on. IEEE, 2014: 2319-2324.

    [4] Zhang R Q, Cheng X, Yang L Q. Joint Power and Access Control for Physical Layer Security in D2D Communications Underlaying Cellular Networks[C]∥Communications (ICC), 2016 IEEE International Conference on. IEEE, 2016: 1- 6.

    [5] Zhang R Q, Cheng X, Yang L Q. Cooperation via Spectrum Sharing for Physical Layer Security in Device-to-Device Communications Underlaying Cellular Networks[J]. IEEE Transactions on Wireless Communications, 2016, 15(8): 5651-5663.

    [6] Ghanem A M, Arat M. Secure Communications with D2D Cooperation[C]∥Communications, Signal Processing, and their Applications (ICCSPA), 2015 International Conference on, 2015:1-5.

    [7] Hui H, Swindlehurst A L, Li G B, et al. Secure Relay and Jammer Selection for Physical Layer Security[J]. IEEE Signal Processing Letters, 2015, 22(8): 1147-1151.

    [8] Zhang N, Cheng N, Lu N, et al. Partner Selection and Incentive Mechanism for Physical Layer Security[J]. IEEE Transactions on Wireless Communications, 2015,14(8):4265- 4276.

    [9] Wang A, Cai Y M, Yang W D, et al. A Stackelberg Security Game with Cooperative Jamming over a Multiuser OFDMA Network[C]∥Wireless Communications and Networking Conference (WCNC), IEEE, 2013:4169- 4174.

    [10] Garnaev A, Trappe W. The Eavesdropping and Jamming Dilemma in Multi-Channel Communications[C]∥Communications (ICC), 2013 IEEE International Conference on, 2013:2160-2164.

    [11] Garnaev A, Trappe W. To Eavesdrop or Jam, That is the Question[C]∥Ad Hoc Networks (ADHOCNETS), 2014:146-161.

    [12] Mukherjee A, Swindlehurst A L. Jamming Games in the MIMO Wiretap Channel With an Active Eavesdropper[J]. IEEE Transactions on Signal Processing, 2013, 61(1): 82-91.

    [13] Zhu Q Y, Saad W, Han Z, et al. Eavesdropping and jamming in next-generation wireless networks: A game-theoretic approach[C]∥Military Communications Conference (MILCOM), IEEE,2011:119-124.

    [14] Laneman J N, Tse D C, Wornell G W. Cooperative diversity in wireless networks: Efficient protocols and outage behavior[J]. IEEE Transactions on Information Theory, 2004, 50(12): 3062-3080.

    [15] Nabar R U, Bolcskei H, Kneubuhler F W. Fading relay channels: performance limits and space-time signal design[J]. IEEE Journal on Selected Areas in Communications, 2004, 22(6): 1099-1109.

    [16] Basar T, Olsder G J. Dynamic Noncooperative Game Theory[M].Philadelphia, PA, USA: SIAM Series in Classics in Applied Mathematics, 1999.

    [17] Fudenberg D,Levine D K. The Theory of Learning in Games[M]. Cambridge, MA, USA: MIT Press, 1998.

    猜你喜歡
    效用函數(shù)傳輸速率中繼
    效用函數(shù)模型在動態(tài)三角模糊多屬性決策中的應(yīng)用
    基于冪效用函數(shù)的最優(yōu)投資消費(fèi)問題研究
    面向5G的緩存輔助多天線中繼策略
    跨山通信中頻段選擇與傳輸速率的分析
    黑龍江電力(2017年1期)2017-05-17 04:25:16
    供給側(cè)改革的微觀基礎(chǔ)
    數(shù)據(jù)傳輸速率
    CHIP新電腦(2016年9期)2016-09-21 10:31:09
    中繼測控鏈路動態(tài)分析與計算方法研究
    航天器工程(2015年3期)2015-10-28 03:35:28
    新一代全球衛(wèi)星通信網(wǎng)絡(luò)將百倍提升傳輸速率
    Nakagami-m衰落下AF部分中繼選擇系統(tǒng)性能研究
    新一代全球衛(wèi)星通信網(wǎng)絡(luò)將百倍提升傳輸速率
    淳化县| 阿巴嘎旗| 宣武区| 定西市| 栖霞市| 鸡西市| 崇义县| 奉化市| 阳谷县| 赤水市| 聂拉木县| 双鸭山市| 安化县| 法库县| 浦城县| 得荣县| 临湘市| 甘德县| 台南市| 外汇| 江油市| 徐州市| 柳江县| 永吉县| 平凉市| 兴安县| 宁蒗| 霸州市| 天门市| 信宜市| 如东县| 普格县| 庄河市| 繁峙县| 封丘县| 桐梓县| 扶绥县| 上犹县| 怀来县| 昌吉市| 海南省|