• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于Web訪問路徑的應(yīng)用層DDoS攻擊防御檢測模型

    2019-11-25 00:11:54任皓許向陽馬金龍張志浩
    河北科技大學學報 2019年5期
    關(guān)鍵詞:異常檢測應(yīng)用層攻擊行為

    任皓 許向陽 馬金龍 張志浩

    摘 要:為了提高防御應(yīng)用層分布式拒絕服務(wù)攻擊的有效性、時效性和準確性,對應(yīng)用層DDoS攻擊的演化、模式,以及攻擊者的攻擊路徑和攻擊行為進行深入研究。提出一種基于Web訪問路徑的防御檢測模型,根據(jù)訪問路徑軌跡、攻擊行為特點和網(wǎng)站鏈接規(guī)則,建立請求路徑、請求分布、路徑循環(huán)、行為時隙和路徑長度5種異常檢測模型。通過計算合法用戶訪問網(wǎng)站時的正常值以及具有攻擊行為用戶的實時異常值偏離程度,可判定是否遭到應(yīng)用層DDoS攻擊。防御模塊依據(jù)用戶非法值大小選取最佳防御策略,抵御應(yīng)用層DDoS攻擊,實現(xiàn)網(wǎng)站數(shù)據(jù)安全與計算機安全。實驗采用真實日志數(shù)據(jù)進行訓練,向?qū)嶒灳W(wǎng)站發(fā)動5種不同類型的應(yīng)用層DDoS攻擊。結(jié)果表明,防御檢測模型能在短時間內(nèi)準確辨別具有攻擊行為的用戶,并聯(lián)合防御模塊抵抗針對Web服務(wù)器的DDoS攻擊,能夠?qū)崿F(xiàn)實時檢測、實時防御,有效降低誤報率。所提出的檢測模型可以對路徑長度進行監(jiān)控,提升了異常判定的準確性和可靠性, 有效提高了Web網(wǎng)站防御DDoS攻擊的能力。

    關(guān)鍵詞:數(shù)據(jù)安全與計算機安全;應(yīng)用層;分布式拒絕服務(wù);訪問路徑;異常檢測;攻擊行為

    中圖分類號:TP393.08 文獻標志碼:A

    doi:10.7535/hbkd.2019yx05006

    Application-layer DDoS attack defense detection

    model based on Web access path

    REN Hao1, XU Xiangyang1, MA Jinlong1, ZHANG Zhihao2

    (1. School of Information Science and Engineering, Hebei University of Science and Technology, Shijiazhuang, Hebei 050018, China; 2. School of Electrical and Control Engineering, North China Institute of Aerospace Engineering, Langfang, Hebei 065000, China)

    Abstract:In order to improve the effectiveness and timeliness of defense against distributed denial of service (DDoS) attacks in application layer, the evolution and mode of application-layer DDoS attacks, as well as the attack path and behavior of attackers are explored in depth. A defense detection model based on Web access path is proposed, according to access path trajectory, attack behavior characteristics and website link rules, five anomaly detection models including request path, request distribution, path loop, behavior slot and path length are established. By calculating the normal value of legitimate users accessing websites and the deviation degree of real-time outliers of users with aggressive behavior, it can determine whether it is attacked by application-layer DDoS. In order to improve the accuracy of detection, the defense module chooses the best defense strategy according to the size of user's illegal value, resists application-layer DDoS attacks, and achieves website data security and computer security. The experiment is trained with real log data, launch five different types of application-layer DDoS attacks on experimental website, the result show that the defense detection model can accurately identify users with aggressive behavior in a short time, it combines with defense module to defend the application-layer DDoS to a specific website, realizes real-time detection and real-time defense, and the false alarm rate is significantly reduced.

    Keywords:data security and computer security; application layer; distributed denial of service; access path; anomaly detection; attack behaviors

    在當代網(wǎng)絡(luò)中,分布式拒絕服務(wù)(distributed denial of service,DDoS)攻擊依然能夠產(chǎn)生強大的威脅并給許多國家?guī)韲乐赜绊?,它利用目標系統(tǒng)網(wǎng)絡(luò)服務(wù)功能缺陷,以為合法用戶提供服務(wù)作為槍靶,直接消耗受害者的服務(wù)器資源,最終導(dǎo)致服務(wù)器癱瘓[1-3]。

    應(yīng)用層面的DDoS攻擊向受害服務(wù)器發(fā)送大量合法數(shù)據(jù)包,但入站流量不足以使受害服務(wù)器的帶寬飽和,且出站流量亦可實現(xiàn)[4],

    由于大量用戶同時訪問站點是一種合法行為,因而應(yīng)用層DDoS攻擊與突發(fā)訪問相似,辨別它們有一定的難度。隨著Web應(yīng)用重要性的不斷提高,其安全風險與日俱增,目標主機或服務(wù)器遭受應(yīng)用層DDoS攻擊往往會產(chǎn)生一定的網(wǎng)絡(luò)攻擊行為,即存在防御檢測的切入點[5-6]。為了檢測應(yīng)用層DDoS攻擊,國內(nèi)外專家提出了一系列防御檢測策略。李錦玲等[7]將應(yīng)用層檢測映射到網(wǎng)絡(luò)流量層面,使用卡爾曼濾波算法檢測單位時間內(nèi)每個用戶的字節(jié)數(shù),當檢測出異常時,該源端口熵值超出預(yù)設(shè)值,則判定為DDoS攻擊。ZHAO等[8]為了識別DDoS攻擊,構(gòu)造聯(lián)合熵向量的映射矩陣,對熵向量坐標判別圖中邊界和熵向量所處區(qū)域進行判別,能夠有效區(qū)分應(yīng)用層DDoS攻擊的類別。王風宇等[9]對主干網(wǎng)中用戶訪問行為剖析,用戶產(chǎn)生的外聯(lián)行為特點為區(qū)分突發(fā)訪問和攻擊行為提供了有效辨別依據(jù),但場景條件苛刻,檢測難度大??邓闪值萚10]利用通信中套接字的參數(shù)進行檢測,分別計算出源地址、源端口號、目的端口號和標識符字段(PRS)各自變量的熵值,在統(tǒng)計時隙內(nèi),統(tǒng)計各個變量的熵值并進行分析,能夠得出有效區(qū)分和判定網(wǎng)絡(luò)協(xié)議層面DDoS與應(yīng)用層面DDoS的方法。

    關(guān)于Web DDoS檢測,孫未等[11]提出為每個Web訪問用戶設(shè)定忠實度,根據(jù)用戶行為忠實度和訪問頻次忠實度進行聯(lián)合判定,將忠實度低于閾值的用戶過濾,從而實現(xiàn)應(yīng)用層DDoS防御。KEDJAR等[12]提出了一種混合模型,解決了Web服務(wù)安全訪問控制問題,然而,該模型缺乏靈活性,某些固定的閾值必須由管理員進行配置。KANDULA等[13]提出攻擊由程序生成,不具有人類智能型,當網(wǎng)絡(luò)資源消耗超出預(yù)設(shè)閾值時,產(chǎn)生簡單問題并進行驗證連接是否為攻擊源,該方法能夠有效區(qū)分攻擊源與正常用戶,且會損失自身資源,并對正常用戶體驗和訪問造成影響。肖軍等[14]分析DDoS與正常訪問行為的不同,提出行為異常度屬性和Session異常度模型,依據(jù)平均異常度的值來判斷是否為合法請求,該方法忽視網(wǎng)站鏈接規(guī)則和Session訪問行為的影響。劉澤宇等[15]分析Web用戶訪問行為,提出4種方式檢測應(yīng)用層DDoS攻擊異常屬性,若用戶異常值超出異常值均值或方差值時,則判定為遭受應(yīng)用層DDoS攻擊,但未對用戶會話長度進行檢測,容易導(dǎo)致DDoS繞過該檢測模型進行攻擊。

    針對上述不足,本文主要針對網(wǎng)站結(jié)構(gòu)鏈接性特點、行為概率分布特點和Web用戶訪問路徑特點,提出一種基于Web訪問路徑的DDoS攻擊防御模型(UAP)。該模型部署在Web服務(wù)器與應(yīng)用服務(wù)器的中間地帶,路徑節(jié)點數(shù)據(jù)依次傳入檢測模塊內(nèi),對請求路徑、請求分布、路徑循環(huán)、行為時隙和路徑長度執(zhí)行異常檢測,檢測結(jié)果能夠準確辨別DDoS攻擊和正常用戶突發(fā)流訪問。防御模塊根據(jù)檢測結(jié)果做出有效防御,依據(jù)用戶非法值選取最佳防御策略,避免小概率事件的發(fā)生。該防御模型不受客戶端環(huán)境差異性影響,不依賴主干網(wǎng)絡(luò),采用自身數(shù)據(jù)作為檢測基礎(chǔ),有效減少了數(shù)據(jù)收集時間。對網(wǎng)站鏈接規(guī)則和節(jié)點信息分布以及路徑特性都進行充分的考慮,有效提高了Web網(wǎng)站DDoS攻擊的防御能力。

    1 模型結(jié)構(gòu)

    UAP模型是由訪問路徑檢測模塊和防火墻過濾轉(zhuǎn)發(fā)組成的防御檢測模型,如圖1所示。用戶訪問請求經(jīng)過防火墻過濾后傳送至Web服務(wù)器,用于異常用戶過濾的黑名單過濾機制架設(shè)在應(yīng)用層,防火墻策略部署在傳輸層。異常檢測與應(yīng)用服務(wù)器接受請求并行執(zhí)行,路徑數(shù)據(jù)實時傳送至檢測模型進行異常判定,判定結(jié)果發(fā)送到防火墻。若判定結(jié)果為用戶異常,根據(jù)路徑數(shù)據(jù)中的客戶端IP,SessionId和會話信息中的瀏覽器標識符等特征,將異常用戶加入到黑名單中,并為其累加非法值,根據(jù)非法值大小部署最佳防御策略。在預(yù)設(shè)時間范圍內(nèi),防火墻對黑名單用戶發(fā)起的請求進行濾除。當出現(xiàn)誤判時,可通過輸入正確驗證信息等安全措施,從黑名單內(nèi)移除,并清除上次非法值的累加。

    該模型的核心部分為異常檢測模型,對用戶的一次訪問行為進行異常檢測,并對用戶路徑生命周期內(nèi)的同種異常檢測值作全局判定,只要有一種異常檢測超出正常范圍則可判定為異常用戶。異常判定具有全面性和準確性,可做到訪問與檢測并行執(zhí)行,實現(xiàn)實時檢測、實時防御部署。同時,可以有效降低防御模塊的誤報率。

    1.1 用戶路徑

    網(wǎng)站是指在因特網(wǎng)上根據(jù)一定規(guī)則,用于展示特定內(nèi)容的相關(guān)網(wǎng)頁的集合[16]。每個網(wǎng)站中包含許多網(wǎng)頁,頁面由若干個嵌入對象組成,若將頁面和嵌入對象看作是網(wǎng)站的內(nèi)嵌對象,一個網(wǎng)站就由無數(shù)個內(nèi)嵌對象編制成一張大型網(wǎng)絡(luò)[17]。將每個頁面和嵌入對象看作網(wǎng)絡(luò)的節(jié)點,網(wǎng)絡(luò)中所有節(jié)點的集合記為p;相鄰頁面間的鏈接則作為連接節(jié)點的邊,記為l;若邊的形成不包含網(wǎng)絡(luò)圖中的任意邊,則為非法邊,反之為合法邊,記為lr。節(jié)點和邊構(gòu)成了一張網(wǎng)絡(luò)圖,由網(wǎng)絡(luò)圖中一系列邊和節(jié)點組成的用戶路徑,記為L。

    1.2 基本參數(shù)

    每個節(jié)點pi都擁有6個屬性值(Id,SessionId,ObjectId,Time,ReferId,Count),Id表示該節(jié)點的唯一標識符,采用自增的整數(shù)設(shè)定;SessionId表示用戶訪問網(wǎng)站建立一個會話的唯一標識符;ObjectId表示網(wǎng)站內(nèi)部所包含頁面節(jié)點和所有內(nèi)嵌對象節(jié)點的唯一標識符;Time表示用戶訪問節(jié)點的時刻;ReferId表示用戶訪問節(jié)點的來源節(jié)點的標識符;Count表示訪問用戶一次會話內(nèi)訪問Web服務(wù)的次數(shù)[15]。每個屬性值都能反映路徑信息。

    空間權(quán)值S是指網(wǎng)絡(luò)圖中任意兩節(jié)點之間最短路徑。對于任意邊l=(pj,pk),設(shè)S(l)=sjk,則sjk為l上的空間權(quán)值。例如節(jié)點元素a,b,c,即a,b,c∈p;a可以訪問相鄰節(jié)點元素b和c,則邊為l1=(a,b)和l2=(a,c),它們的空間權(quán)值S(l1)=S(l2)=1。

    時間權(quán)值t是指用戶離開節(jié)點前所駐留的時間。對于任意節(jié)點pj,pk,設(shè)t(pj,pk)=tjk,則tjk為節(jié)點pj上的時間權(quán)值。

    請求次數(shù)G是指網(wǎng)絡(luò)模型中任意節(jié)點被合法請求次數(shù)。對于任意節(jié)點pi,設(shè)G(pi)=gi,則gi為節(jié)點pi上的請求次數(shù)。

    1.3 路徑分析

    用戶路徑在網(wǎng)絡(luò)圖中具有以下5種特征。

    1)依據(jù)節(jié)點間鏈接原則,路徑中任意相鄰兩節(jié)點間的連接,即lr=l=(pj,pk),S(l)=1。當用戶破壞鏈接規(guī)則時,當前節(jié)點的下一跳節(jié)點[18]不屬于該點的鄰接節(jié)點,即lr≠l=(pj,pk),S(d)>1。

    2)對訓練集中節(jié)點請求次數(shù)進行統(tǒng)計,得出節(jié)點請求頻次與節(jié)點次數(shù)位序之間滿足Zipf分布[19],如圖2所示。Zipf定律反映的是規(guī)模與位序之間的一種冪律關(guān)系,大約20%的節(jié)點請求總數(shù)占全部節(jié)點請求總數(shù)的80%,由此可看出訪問發(fā)生在少數(shù)節(jié)點上。因頁面之間的興趣關(guān)聯(lián)性,用戶路徑上節(jié)點興趣相似[20],故用戶路徑G(pi)的軌跡應(yīng)趨于穩(wěn)定。若攻擊發(fā)生,惡意程序無法按照興趣關(guān)聯(lián)性智能訪問網(wǎng)站節(jié)點,與真實用戶路徑相差較大,導(dǎo)致用戶路徑G(pi)的軌跡有較大波動。

    3) 用戶對新頁面有新鮮感,故用戶不會反復(fù)循環(huán)請求一個或多個頁面。當用戶路徑在網(wǎng)絡(luò)圖中出現(xiàn)路徑閉環(huán)時,說明存在攻擊行為。

    4) 用戶在節(jié)點的駐留時間ti表明用戶對節(jié)點內(nèi)容的思考和關(guān)注度,節(jié)點pi與駐留時間ti是相關(guān)的。攻擊者為了能夠提高攻擊力度,往往會銳減節(jié)點駐留時間,由此造成節(jié)點的時間權(quán)值出現(xiàn)較小值,導(dǎo)致出現(xiàn)行為時隙異常。

    5) 路徑分析對路徑信息的有效性需求較高,為了避免攻擊者使用相對攻擊模式繞過路徑分析,需要對路徑的有效長度加以檢測,避免檢測方法受到挾制。

    1.4 數(shù)據(jù)預(yù)處理與采集

    Web日志是指客戶端與Web服務(wù)器交互信息過程中產(chǎn)生的日志,客戶端提交服務(wù)請求過程中,可能會途經(jīng)代理服務(wù)器和防火墻,最后到Web應(yīng)用服務(wù)器[21]。為了更高效地利用訓練集的日志數(shù)據(jù),需要對日志中的錯誤數(shù)據(jù)和重復(fù)記錄進行處理,例如非成功請求(主要是指出現(xiàn)403,404等狀態(tài)碼的請求);將頁面加載內(nèi)嵌對象請求也看作一個單獨請求的網(wǎng)頁頁面請求,對于用戶的請求是沒有意義的,應(yīng)予以刪除。

    將處理后的日志數(shù)據(jù)進行采集識別處理,對相同IP的用戶數(shù)據(jù)進行歸類,按時間大小排序。根據(jù)設(shè)定的Session失效時間為每個用戶計算響應(yīng)的SessionId,一次會話過程中的SessionId相同,頁面駐留時間Time根據(jù)一次會話中前后ObjectId請求時間差值來獲取。

    1.5 基于Web用戶的路徑異常檢測

    UAP模型的核心檢測模塊為訪問路徑異常檢測,檢測模塊分為請求路徑異常、請求分布異常、路徑循環(huán)異常、行為時隙異常和路徑長度異常5個方面。

    1.5.1 請求路徑異常

    在任意用戶的訪問路徑中,若存在大量的子路徑d=(pj,pk),S(d)>1,則訪問路徑出現(xiàn)請求路徑異常,記為frpa。

    在給定的網(wǎng)站中,每個節(jié)點所擁有的鄰接節(jié)點集合padj是依據(jù)網(wǎng)站頁面間鏈接原則選定的,即pi的鄰接節(jié)點集合為piadj。邊的有向性由節(jié)點指向其鄰接節(jié)點,如圖3所示節(jié)點鏈接關(guān)系,節(jié)點a,b,c,e,h∈p,節(jié)點a的鄰接節(jié)點為b,c,節(jié)點e為b的鄰接節(jié)點。當a下一跳節(jié)點為b時,構(gòu)成一條子路徑,d=(a,b),S(d)=1,屬于正常訪問。在節(jié)點a訪問節(jié)點e的路徑中,未出現(xiàn)中間節(jié)點b,則可能出現(xiàn)非法訪問,該路徑中節(jié)點a請求路徑異常。用戶每次訪問下一跳節(jié)點時,遍歷當前節(jié)點的鄰接節(jié)點集合,若出現(xiàn)異常,請求路徑異常點集合:

    Pabn={pi|S(pi,pi+1)>1, pi∈p,pi+1piadj},(1)

    由此得出用戶第i次訪問的請求路徑異常值:

    frpa=[SX(]Pabn[]|L|[SX)]。(2)

    1.5.2 請求分布異常

    因攻擊程序節(jié)點的選取不具備智能化,若任意用戶在訪問路徑中的路徑行為概率均值波動較大,呈現(xiàn)出異常趨勢,則訪問路徑出現(xiàn)請求分布異常,記為fred。

    網(wǎng)站內(nèi)每一個節(jié)點的gi與位序呈現(xiàn)Zipf分布,按照節(jié)點的請求次數(shù)從大到小進行排序,將節(jié)點按照gi大小劃分為M類,相同類的節(jié)點gi是相等的,其分類結(jié)果為

    A={a1,a2,…,aM},(3)

    NUM={n1,n2,…,nM},(4)

    式中:A表示劃分為M類;ni表示在ai類中所包含pi的個數(shù)。由于符合Zipf分布,依據(jù)Zipf二八原則可以分為兩大類,當滿足:

    ∑[DD(]n[]i=1[DD)]aini=0.8×∑[DD(]M[]i=1[DD)]aini,(5)

    可劃分為高頻E類和低頻F類:

    E={a1,a2,…,an},(6)

    F={an,an+1,…,aM}。(7)

    用戶點擊第m個類的節(jié)點行為概率為

    OP=a×amnm/∑[DD(]M[]m=1[DD)]amnm,(8)

    式中a參數(shù)的引入將高頻類和低頻類之間的界限劃分得更明確。由此得出用戶第i次訪問的請求分布異常值:

    fred=∑[DD(]i[]n=1[DD)]OPn/|L|。(9)

    1.5.3 路徑循環(huán)異常

    在任意用戶的訪問路徑中,如果訪問路徑中的子路徑片段重復(fù)出現(xiàn),并呈現(xiàn)路徑閉環(huán)形態(tài),則訪問路徑出現(xiàn)路徑循環(huán)異常,記為fpci。

    定義訪問路徑中子路徑循環(huán)的次數(shù)為c,子路徑的長度|d|,第i次訪問的節(jié)點所處子路徑的位置為d′,例如Session的訪問路徑為b,a,w,e,r,c,a,w,e,r,a,由此可知d={a,w,e,r},|d|=4,|D|=10,循環(huán)次數(shù)為2,路徑末尾節(jié)點的位置標識d′=1。對于用戶第i次訪問的路徑循環(huán)異常值:

    1.5.4 行為時隙異常

    在任意用戶的訪問路徑中,如果用戶訪問時隙與訪問節(jié)點的時間權(quán)值集合的中值差異較大,則訪問路徑出現(xiàn)行為時隙異常,記為fbet。

    每個節(jié)點對于用戶的吸引程度不同,節(jié)點駐留時間也會有所差異,因節(jié)點提供的內(nèi)容不變,故節(jié)點駐留時間的差異性較小。對用戶行為時隙進行監(jiān)控,用戶訪問節(jié)點的實際駐留時間為該節(jié)點時間權(quán)值ti,即節(jié)點時間權(quán)值集合Ti。用戶往往會按照興趣或內(nèi)容相關(guān)度尋找下一個節(jié)點,駐留時間不會太短[21],將節(jié)點時間權(quán)值集合按照數(shù)值大小依次排序,以tim表示節(jié)點Ti的中位數(shù)。用戶一次訪問路徑中的行為時隙異常節(jié)點集合為

    訪問路徑中,用戶第i次訪問的行為時隙異常值:

    1.5.5 路徑長度異常

    為了避免攻擊者在路徑較短時丟棄當前會話,會對以上4種異常檢測算法產(chǎn)生抑制效果,提出路徑長度異常,記為fple。

    采用訓練集對全局會話長度進行統(tǒng)計,計算其均值[AKL^]n和方差[AKσ^]n。但現(xiàn)實中均值與方差都會隨時間的變化而變化[22],文中使用切比雪夫不等式構(gòu)造自適應(yīng)偏移變量。

    首先設(shè)置兩者初始值:

    1.6 路徑異常度

    用戶路徑的異常包含請求路徑異常frpa,請求分布異常fred,路徑循環(huán)異常fpci,行為時隙異常fbet和路徑長度異常fple?;谏鲜?種異常檢測,在檢測過程中,為前4個異常值各分配一個權(quán)重,對應(yīng)的權(quán)重分別為ε,λ,φ,γ,滿足:

    ε+λ+φ+γ=1。(19)

    網(wǎng)站結(jié)構(gòu)和內(nèi)容影響異常值的分布,制約著各異常權(quán)重的大小,可根據(jù)各異常分布占比大小確定各異常權(quán)重值,異常檢測中各異常值占比越大,異常情況越明顯,賦予其對應(yīng)比例的權(quán)重值。例如,就此實驗網(wǎng)站而言,對日志數(shù)據(jù)集進行異常檢測,計算各異常值大小,并統(tǒng)計超出正常范圍的異常值數(shù)量,以及其中各異常所占的比例,若請求路徑異常占比為60%,請求分布異常、路徑循環(huán)異常、行為時隙異常占比均為10%,則令ε=0.6,λ=φ=γ=0.1。在異常檢測中,因路徑長度易被挾制,容易繞過異常檢測對網(wǎng)站進行侵害,故對路徑長度異常檢測判定賦予“一票否決”屬性。當檢測到用戶路徑長度出現(xiàn)異常時,要求該用戶再次發(fā)送請求進行信息驗證,驗證失敗則限制訪問。

    根據(jù)以上異常檢測,可以計算得出用戶路徑中第i次訪問異常度為

    Ffin=εfrpa+λfred+φfpci+γfbet。(20)

    當用戶被判定為異常用戶時,異常度則累加到用戶的非法值里,依據(jù)用戶非法值大小實施相應(yīng)措施,防御應(yīng)用層DDoS攻擊。

    2 實驗仿真

    2.1 模型搭建

    UAP模型運行在Ubuntu 16.04系統(tǒng)下,采用Iptables作為包過濾防火墻,Web服務(wù)器使用NGINX實現(xiàn),Tomcat當作應(yīng)用服務(wù)器。使用Forged-URL Flood,Random-URL Flood,Single-URL Flood,Multi-URL Flood和Session Flood 5類應(yīng)用層DDoS攻擊訪問Web服務(wù)器,分別記為A,B,C,D,E 5類攻擊。對Web服務(wù)器產(chǎn)生的路徑數(shù)據(jù)進行異常檢測,當訪問路徑任意異常值超出對應(yīng)均值一個方差范圍時,則判定用戶為異常用戶。檢測結(jié)果交由防火墻作防御規(guī)則調(diào)整,當異常用戶訪問時,限制其訪問。

    模擬實驗采用blog-http真實數(shù)據(jù)從2013-09-18 T 06:49:18到2013-09-18 T 22:14:51作為訓練集,進行異常檢測模型訓練。采用2013-09-18 T 22:16:47到2013-09-19 T 06:26:36的真實日志數(shù)據(jù)作為驗證數(shù)據(jù)集檢測模型的有效性。依據(jù)數(shù)據(jù)集的來源和請求頁面的映射關(guān)系建設(shè)模擬網(wǎng)站,根據(jù)網(wǎng)站結(jié)構(gòu)為每個異常值分配權(quán)重ε=0.08,λ=0.42,φ=0.28和γ=0.22,通過訓練集計算異常檢測的均值和方差,即

    2.2 實驗結(jié)果

    5種應(yīng)用層DDoS攻擊的異常值和異常度隨路徑變化的關(guān)系如圖4所示。

    如圖4 a)可知,由于A類和B類兩種攻擊在路徑節(jié)點的選擇上具有很強的隨機性,而A類攻擊使用偽造的超長URL進行攻擊,使請求路徑異常值穩(wěn)定在最大值,即frpa=1。C類攻擊對單個節(jié)點持續(xù)訪問,異常值逐漸增大,隨著時間推移異常值趨于最大值。D類攻擊中攻擊路徑中節(jié)點的連接出現(xiàn)非法銜接時,軌跡出現(xiàn)抖動,抖動最大值逐漸增大,直到軌跡穩(wěn)定并超出正常范圍。E類攻擊始終處于較小值,由于路徑選取歷史記錄里真實用戶的訪問片段,導(dǎo)致截取路徑的重復(fù)使用出現(xiàn)軌跡抖動。

    圖4 b) 中A類攻擊請求分布異常值fred=1。B類攻擊的節(jié)點選取隨機性高,高頻節(jié)點所占比例低選取性低,異常值始終較大。C類攻擊對單一節(jié)點持續(xù)訪問次數(shù)超過正常用戶單一節(jié)點訪問次數(shù)最大值時,異常值持續(xù)增加,逐漸趨于最大值。D類攻擊異常值軌跡出現(xiàn)小幅抖動,最終穩(wěn)定在較大值。E類攻擊由于真實用戶路徑中個別節(jié)點的頻次較低,軌跡出現(xiàn)較大峰值但仍小于閾值,隨后持續(xù)走低。

    由圖4 c)可知,D類和E類攻擊都是對路徑的重復(fù)使用,當路徑第1次形成一個閉環(huán)時,異常值逐漸持續(xù)增大,趨于較大值。A類攻擊和B類攻擊的路徑循環(huán)異常值為0,C類攻擊的路徑循環(huán)異常值fpci=1。

    如圖4 d)所示,A類、B類和C類攻擊行為時隙較小,異常值上升較快,趨于最大值。D類攻擊由于路徑和攻擊時隙固定,攻擊反復(fù)執(zhí)行,其中單一節(jié)點時隙異常判斷值較小,軌跡出現(xiàn)上下波動,異常值穩(wěn)定在閾值以上。E類攻擊由于截取正常用戶訪問片段,訪問時隙處于正常時隙,異常值處于較低值。

    如圖4 e)所示,根據(jù)所分配的權(quán)重,對用戶的4種異常檢測值做綜合性異常判定,A類、B類、C類和D類異常判定所需的路徑長度較短,E類攻擊需要較長路徑才能做出準確判定。將用戶的綜合性判定值作為防御策略部署的依據(jù)。

    攻擊時隙選取為正常間隔時間,可以得到如下結(jié)論。

    1)A類攻擊針對的是網(wǎng)絡(luò)圖中的非法節(jié)點,主要表現(xiàn)為請求路徑、請求分布異常。

    2)B類攻擊忽視網(wǎng)站鏈接規(guī)則和興趣的關(guān)聯(lián)性,隨機訪問節(jié)點,故請求路徑異常和請求分布異常尤為突出。

    3)C類攻擊對單一節(jié)點持續(xù)請求,偏離正常用戶瀏覽路徑,出現(xiàn)零長度路徑,主要表現(xiàn)為請求分布異常和路徑循環(huán)異常。

    4)D類攻擊對多個固定節(jié)點循環(huán)請求,若節(jié)點選擇符合鏈接規(guī)則和興趣匹配,則表現(xiàn)為循環(huán)路徑異常;不符合時,則表現(xiàn)為請求路徑異常和請求分布異常。

    5)E類攻擊使用真實Session路徑的截取片段,截取片段較短時,表現(xiàn)為請求路徑異常和路徑循環(huán)異常,片段較長時,表現(xiàn)為路徑循環(huán)異常。

    6)若攻擊時隙較短,則均表現(xiàn)為行為時隙異常。

    5種應(yīng)用層DDoS攻擊訪問路徑檢測性能如表1所示。A類、B類和C類攻擊的檢測判定時間很快,異常行為因素突出,隨著路徑的增長異常值增長最快。D類攻擊時隙較小時,檢測效率高,時隙增大時,異常行為種類減少,也能得到較快判定。E類攻擊片段為正常用戶歷史截取片段,檢測較有難度,但是對于UAP檢測模型來說,對E類攻擊的檢測效率相對較高。

    最后,分析判定誤差隨請求數(shù)的變化關(guān)系(與文獻[14]工作相比較)如圖5所示,與文獻[14]中的SSM方法相比,本文提出的UAP模型誤報率有明顯降低,隨著請求數(shù)的增加,誤報率穩(wěn)定值也低于SSM方法。因UAP模型中建立了網(wǎng)站規(guī)則檢測和路徑長度范圍內(nèi)異常綜合判定模塊,提高了檢測準確性,防御模塊具有信息驗證功能,使得誤報率大幅降低。

    2.3 性能分析

    對于數(shù)據(jù)的來源,文獻[9]采用收集計算網(wǎng)站和主干網(wǎng)絡(luò)的數(shù)據(jù)作為檢測的依據(jù),而UAP模型采用網(wǎng)站自身產(chǎn)生的數(shù)據(jù),在數(shù)據(jù)讀取和處理時間上優(yōu)于文獻[9]所描述的方法,由于數(shù)據(jù)來源簡便,因此適用范圍更廣泛。對于關(guān)鍵值的存取,文獻[11]提出以用戶忠實度判定用戶異常,使用Cookie存儲用戶忠實度,而Cookie存在一個安全性問題,被攔截后原樣轉(zhuǎn)發(fā)Cookie可以達到挾制目的,本文中用戶非法值存儲于服務(wù)端,直接由服務(wù)端布置相應(yīng)防御策略,不受客戶端影響,可靠性高。對于異常的檢測,文獻[15]只針對網(wǎng)站結(jié)構(gòu)和訪問時間間隔進行檢測,當挾持較短路徑長度發(fā)起會話攻擊時,幾乎完全避開了攻擊檢測。本文提出的UAP模型除上述兩方面外,還增加了網(wǎng)站內(nèi)容對用戶行為產(chǎn)生的影響和自適應(yīng)的路徑長度異常檢測,封堵了檢測算法對路徑長度依賴的漏洞,提高了異常檢測的全面性。

    3 結(jié) 語

    針對網(wǎng)站結(jié)構(gòu),將行為概率分布特點、攻擊行為特征和訪問路徑異常特征與Web訪問路徑相結(jié)合,建立異常檢測模型,能綜合判定路徑長度范圍內(nèi)的異常值。將異常檢測模型架設(shè)在應(yīng)用服務(wù)器和Web服務(wù)器之間,能有效減少路徑信息采集時間。配合過濾轉(zhuǎn)發(fā)防火墻防御模塊完成UAP模型的搭設(shè),實現(xiàn)實時檢測、實時防御應(yīng)用層DDoS攻擊,并有效降低誤報率。通過統(tǒng)計網(wǎng)站正常用戶歷史訪問信息中的節(jié)點駐留時間、節(jié)點訪問頻次和固有鏈接關(guān)系,定義網(wǎng)站固有節(jié)點pi、合法邊lr、空間權(quán)值S、時間權(quán)值t和請求頻次G。檢測模型對路徑長度的有效監(jiān)控,提升了異常判定的準確性和可靠性。

    服務(wù)器會對用戶的每次訪問請求進行記錄,通過對記錄信息的提取和處理,按照用戶訪問時間的先后順序,將數(shù)據(jù)進行組合形成路徑信息,并傳入異常檢測模塊進行計算。計算異常值是否超過正常范圍,從而判定用戶是否為異常用戶。同時非法值會記入用戶的歷史記錄,為防御部署提供理論選擇。由于各網(wǎng)站結(jié)構(gòu)功能不同,異常檢測所分配的權(quán)重值以及各參數(shù)值取值仍需進一步完善。為了能夠與分布式框架相匹配,與分布式應(yīng)用程序協(xié)調(diào)運作的策略需進一步研究。

    參考文獻/References:

    [1]SHAFIEIAN S, ZULKERNINE M, HAQUE A. CloudZombie: Launching and detecting slow-read distributed denial of service attacks from the cloud[C]// 2015 IEEE International Conference on Computer and Information Technology. Liverpool: IEEE, 2015: 1733-1740.

    [2]XIE Yinglian, YU Fang, KE Qifa, et al. Innocent by association: Early recognition of legitimate users[C]// Proceedings of the 2012 Acm Conference on Computer and Communications Security. New York: ACM, 2012: 353-364.

    [3]鄒存強.基于ISP網(wǎng)絡(luò)的DDoS攻擊防御的研究及應(yīng)用[D].北京:北京郵電大學,2010.

    ZOU Cunqiang. Research and Application of Defense of DDoS Attacks Based on ISP Network[D]. Beijing:Beijing University of Posts and Telecommunications, 2010.

    [4]BEITOLLAHI H, DECONINCK G. ConnectionScore: A statistical technique to resist application-layer DDoS attacks[J]. Journal of Ambient Intelligence and Humanized Computing, 2014, 5(3): 425-442.

    [5]趙洋, 單娟, 宋超.復(fù)雜網(wǎng)絡(luò)中的病毒傳播機制研究[J].河北科技大學學報,2011,32(3):252-255.

    ZHAO Yang, SHAN Juan, SONG Chao. Virus propagation mechanism of complex network[J]. Journal of Hebei University of Science and Technology, 2011, 32(3):252-255.

    [6]齊林, 王靜云, 蔡凌云.SQL注入攻擊檢測與防御研究[J].河北科技大學學報,2012,33(6):530-533.

    QI Lin, WANG Jingyun, CAI Lingyun. Detection of SQL injection attacks and the defense[J]. Journal of Hebei University of Science and Technology, 2012, 33(6):530-533.

    [7]李錦玲, 汪斌強, 張震.基于流量分析的App-DDoS攻擊檢測[J].計算機應(yīng)用研究,2013,30(2):487-490.

    LI Jinling, WANG Binqiang, ZHANG Zhen. Detecting App-DDoS attacks based on flow analysis[J]. Application Research of Computers, 2013, 30(2): 487-490.

    [8]ZHAO Yuntao, ZHANG Wenbo, FENG Yongxin, et al. A classification detection algorithm based on joint entropy vector against application-layer DDoS attack[J]. Security and Communication Networks, 2018:9463653.

    [9]王風宇, 曹首峰, 肖軍, 等.一種基于Web群體外聯(lián)行為的應(yīng)用層DDoS檢測方法[J].軟件學報,2013,24(6): 1263-1273.

    WANG Fengyu, CAO Shoufeng, XIAO Jun, et al. Method of detecting application-layer DDoS based on the out-linking behavior of Web community[J].Journal of Software, 2013,24(6): 1263-1273.

    [10]康松林, 詹煜, 樊曉平, 等.基于蛋白質(zhì)相互作用網(wǎng)絡(luò)的DDoS攻擊檢測[J].小型微型計算機系統(tǒng),2015, 36(6): 1283-1290.

    KANG Songlin, ZHAN Yu, FAN Xiaoping, et al. DDoS detection which bases on protein interaction networks[J]. Journal of Chinese Computer Systems, 2015, 36(6): 1283-1290.

    [11]孫未, 張亞平.基于用戶忠實度的應(yīng)用層DDoS防御模型[J].計算機工程與設(shè)計,2015,36(1): 93-97.

    SUN Wei, ZHANG Yaping. Application layer DDoS defense model based on user loyalty[J]. Computer Engineering and Design, 2015,36(1): 93-97.

    [12]KEDJAR S, TARI A. The hybrid model for web services security access control and information flow control[C]// 8th International Conference for Internet Technology and Secured Transactions. London: IEEE, 2013: 6750190.

    [13]KANDULA S, KATABI D, JACOB M, et al. Botz-4-sale: Surviving organized DDoS attacks that mimic flash crowds[C]//Proceedings of the 2nd Conference on Symposium on Networked Systems Design and Implementation.[S.l.]:[s.n.], 2005: 287-300.

    [14]肖軍, 云曉春, 張永錚.基于會話異常度模型的應(yīng)用層分布式拒絕服務(wù)攻擊過濾[J].計算機學報,2010, 33(9): 1713-1724.

    XIAO Jun, YUN Xiaochun, ZHANG Yongzheng. Defend against application-layer distributed denial-of-service attacks based on session suspicion probability model[J]. Chinese Journal of Computers, 2010, 33(9): 1713-1724.

    [15]劉澤宇, 夏陽, 張義龍, 等.基于Web行為軌跡的應(yīng)用層DDoS攻擊防御模型[J].計算機應(yīng)用,2017,37(1): 128-133.

    LIU Zeyu, XIA Yang, ZHANG Yilong, et al. Application-layer DDoS defense model based on Web behavior trajectory[J]. Journal of Computer Applications, 2017,37(1): 128-133.

    [16]龔浩.西南地區(qū)民族中學校園網(wǎng)內(nèi)容建設(shè)及影響因素研究[D].重慶:西南大學,2010.

    [17]STOCCO A, LEOTTA M, RICCA F, et al. Clustering-aided page object generation for Web testing[C]// Proceedings of the 16th International Conference on Web Engineering. Switzerland: Springer International Publishing, 2016: 132-151.

    [18]岳永哲, 趙戰(zhàn)民.網(wǎng)絡(luò)通信信息傳輸效率控制仿真研究[J].計算機仿真,2017, 34(10): 269-272.

    YUE Yongzhe, ZHAO Zhanmin. Simulation research on information transmission efficiency control of network communication[J]. Computer Simulation, 2017, 34(10): 269-272.

    [19]陳迪, 張鵬, 楊潔艷, 等.在線地圖服務(wù)日志的大數(shù)據(jù)分析[J].小型微型計算機系統(tǒng),2015, 36(1): 33-38.

    CHEN Di, ZHANG Peng, YANG Jieyan, et al. Big data analysis of? Web map service log[J]. Journal of Chinese Computer Systems, 2015, 36(1): 33-38.

    [20]李珊, 劉繼超, 邵芬紅.Web日志與瀏覽行為結(jié)合下的用戶瀏覽興趣數(shù)據(jù)挖掘分析[J].現(xiàn)代電子技術(shù),2017, 40(5): 22-25.

    LI Shan, LIU Jichao, SHAO Fenhong. Analysis of user's browsing interest data mining combining Web log with user's browsing behavior[J]. Modern Electronics Technique, 2017, 40(5): 22-25.

    [21]張璽, 張學玲, 張洪欣.基于Web日志的數(shù)據(jù)預(yù)處理方法研究[J].濱州學院學報,2014,30(6): 98-104.

    ZHANG Xi, ZHANG Xueling, ZHANG Hongxin. Research on data preparation based on Web log[J]. Journal of Binzhou University, 2014,30(6): 98-104.

    [22]何濤.基于SIP協(xié)議的攻擊呼叫檢測關(guān)鍵技術(shù)研究[D].鄭州:解放軍信息工程大學,2011.

    HE Tao. Research on Key Technology of Attacking Call Detection Based on SIP[D]. Zhengzhou: The PLA Information Engineering University, 2011.

    猜你喜歡
    異常檢測應(yīng)用層攻擊行為
    住院精神病人暴力攻擊行為原因分析及護理干預(yù)
    基于人工蜂群算法的無線網(wǎng)絡(luò)攻擊行為的辨識研究
    基于分級保護的OA系統(tǒng)應(yīng)用層訪問控制研究
    基于度分布的流量異常在線檢測方法研究
    無線Mesh網(wǎng)絡(luò)安全性研究
    無線Mesh網(wǎng)絡(luò)基礎(chǔ)知識
    淺談燃氣輪機排氣溫度異常檢測及診斷
    新一代雙向互動電力線通信技術(shù)的應(yīng)用層協(xié)議研究
    物聯(lián)網(wǎng)技術(shù)在信息機房制冷系統(tǒng)中的應(yīng)用
    基于計劃行為理論的高職學生攻擊行為探析
    文教資料(2014年1期)2014-11-07 06:54:50
    欧美性感艳星| 飞空精品影院首页| 久久久久人妻精品一区果冻| 女人精品久久久久毛片| 欧美日韩成人在线一区二区| 肉色欧美久久久久久久蜜桃| 国产成人精品在线电影| 国产午夜精品一二区理论片| 丝袜脚勾引网站| 高清欧美精品videossex| 日日摸夜夜添夜夜爱| 成人影院久久| 高清av免费在线| 国产国拍精品亚洲av在线观看| 亚洲一级一片aⅴ在线观看| 日本午夜av视频| 欧美精品一区二区大全| 国产成人精品久久久久久| 90打野战视频偷拍视频| 久久久久久久久久久免费av| 热99久久久久精品小说推荐| 久热这里只有精品99| 亚洲精品久久成人aⅴ小说| 亚洲国产欧美日韩在线播放| 秋霞在线观看毛片| 欧美成人午夜免费资源| 男人舔女人的私密视频| 亚洲精品中文字幕在线视频| 另类精品久久| 久久久久久人妻| 男人舔女人的私密视频| 亚洲精品一区蜜桃| 国产亚洲精品第一综合不卡 | 九草在线视频观看| 国产精品不卡视频一区二区| 国产色婷婷99| 18+在线观看网站| 午夜免费男女啪啪视频观看| 亚洲国产精品999| 十八禁网站网址无遮挡| 久久久久精品人妻al黑| 久久国产精品大桥未久av| 久久精品人人爽人人爽视色| 欧美+日韩+精品| 久久鲁丝午夜福利片| 国产白丝娇喘喷水9色精品| 成人亚洲欧美一区二区av| 国产欧美亚洲国产| 成年人免费黄色播放视频| 亚洲性久久影院| 免费看光身美女| 深夜精品福利| 伦理电影大哥的女人| av不卡在线播放| 日本猛色少妇xxxxx猛交久久| 黑人猛操日本美女一级片| 亚洲精品久久午夜乱码| 国产免费视频播放在线视频| 嫩草影院入口| 大香蕉97超碰在线| 韩国高清视频一区二区三区| 老熟女久久久| 青春草视频在线免费观看| 亚洲国产毛片av蜜桃av| 免费人成在线观看视频色| 国产淫语在线视频| 精品视频人人做人人爽| 亚洲性久久影院| 亚洲av电影在线进入| 熟女电影av网| 美女大奶头黄色视频| 国产精品偷伦视频观看了| 欧美精品一区二区大全| 一区在线观看完整版| 亚洲av成人精品一二三区| 十分钟在线观看高清视频www| √禁漫天堂资源中文www| 成人影院久久| 亚洲色图综合在线观看| 国产成人a∨麻豆精品| 黄色视频在线播放观看不卡| 妹子高潮喷水视频| 久久精品国产鲁丝片午夜精品| 亚洲国产看品久久| 伦精品一区二区三区| 国产欧美亚洲国产| 国产福利在线免费观看视频| 一区二区三区精品91| 婷婷色综合大香蕉| 搡女人真爽免费视频火全软件| 亚洲av福利一区| 欧美另类一区| 久久国产亚洲av麻豆专区| 亚洲国产最新在线播放| 免费日韩欧美在线观看| 国产 精品1| 成人二区视频| 黑人巨大精品欧美一区二区蜜桃 | 欧美精品一区二区免费开放| 日韩伦理黄色片| 桃花免费在线播放| 多毛熟女@视频| 久久ye,这里只有精品| 亚洲色图综合在线观看| 黄色视频在线播放观看不卡| 黄色 视频免费看| 精品亚洲成a人片在线观看| 久久国产精品男人的天堂亚洲 | 国产成人免费观看mmmm| 国产精品国产三级国产av玫瑰| 丰满乱子伦码专区| 亚洲,一卡二卡三卡| 大香蕉97超碰在线| 黄网站色视频无遮挡免费观看| 免费黄网站久久成人精品| 日本91视频免费播放| 男女午夜视频在线观看 | 一本色道久久久久久精品综合| 制服人妻中文乱码| 毛片一级片免费看久久久久| 中文字幕精品免费在线观看视频 | 满18在线观看网站| 国产永久视频网站| 国产精品秋霞免费鲁丝片| 精品久久蜜臀av无| av一本久久久久| 毛片一级片免费看久久久久| 一边摸一边做爽爽视频免费| 久久精品国产综合久久久 | 国产男女超爽视频在线观看| 天堂中文最新版在线下载| 18在线观看网站| 一本—道久久a久久精品蜜桃钙片| 黄片播放在线免费| 中文乱码字字幕精品一区二区三区| 韩国高清视频一区二区三区| 久久久a久久爽久久v久久| 九草在线视频观看| 这个男人来自地球电影免费观看 | 欧美变态另类bdsm刘玥| 少妇高潮的动态图| 男的添女的下面高潮视频| 精品一区二区三区四区五区乱码 | 久久久久久伊人网av| 中文字幕最新亚洲高清| 亚洲成人手机| av女优亚洲男人天堂| 亚洲国产精品国产精品| 秋霞伦理黄片| 黄色一级大片看看| 午夜福利在线观看免费完整高清在| 亚洲精品,欧美精品| 日日撸夜夜添| 国产精品女同一区二区软件| 亚洲欧美清纯卡通| 赤兔流量卡办理| 高清视频免费观看一区二区| 美女脱内裤让男人舔精品视频| 欧美精品一区二区免费开放| 国产精品免费大片| 99久久综合免费| 秋霞在线观看毛片| 国产淫语在线视频| 大陆偷拍与自拍| 中文字幕人妻熟女乱码| 97在线视频观看| 欧美人与性动交α欧美软件 | 91aial.com中文字幕在线观看| 制服人妻中文乱码| 亚洲精品成人av观看孕妇| 日韩欧美一区视频在线观看| 九九在线视频观看精品| 哪个播放器可以免费观看大片| 欧美国产精品一级二级三级| 婷婷色综合www| 精品99又大又爽又粗少妇毛片| 国产伦理片在线播放av一区| 男的添女的下面高潮视频| 最新中文字幕久久久久| 两个人看的免费小视频| 女性被躁到高潮视频| 国产精品麻豆人妻色哟哟久久| 全区人妻精品视频| 精品久久久久久电影网| 综合色丁香网| 97精品久久久久久久久久精品| tube8黄色片| 国产精品.久久久| 26uuu在线亚洲综合色| 丰满乱子伦码专区| 高清欧美精品videossex| 成年av动漫网址| 免费看光身美女| 亚洲精品久久久久久婷婷小说| 久久久国产一区二区| 亚洲,一卡二卡三卡| 亚洲欧美中文字幕日韩二区| 久久久国产欧美日韩av| 国产精品.久久久| 日韩制服骚丝袜av| 人人妻人人添人人爽欧美一区卜| 麻豆精品久久久久久蜜桃| 国产日韩欧美亚洲二区| 欧美最新免费一区二区三区| 久久久久精品久久久久真实原创| 亚洲精品国产色婷婷电影| 国产成人aa在线观看| tube8黄色片| 日韩熟女老妇一区二区性免费视频| 欧美日韩成人在线一区二区| 有码 亚洲区| www日本在线高清视频| 亚洲图色成人| 欧美激情国产日韩精品一区| 久久久亚洲精品成人影院| 少妇的丰满在线观看| 丝袜美足系列| 久久人人97超碰香蕉20202| 大香蕉久久网| 国产欧美日韩综合在线一区二区| 啦啦啦中文免费视频观看日本| 黄色 视频免费看| 久久久久精品人妻al黑| 欧美亚洲 丝袜 人妻 在线| 在线观看国产h片| 国产精品国产三级国产专区5o| 日韩一区二区视频免费看| 天天操日日干夜夜撸| 亚洲内射少妇av| 久久久久精品性色| 免费黄频网站在线观看国产| 国产有黄有色有爽视频| 精品一区二区免费观看| 亚洲婷婷狠狠爱综合网| 男人舔女人的私密视频| www.av在线官网国产| 中文欧美无线码| 黄片播放在线免费| 免费看av在线观看网站| 亚洲性久久影院| 欧美人与性动交α欧美精品济南到 | av天堂久久9| 啦啦啦啦在线视频资源| 精品少妇黑人巨大在线播放| 高清黄色对白视频在线免费看| 久久久久久伊人网av| 精品国产国语对白av| 久久人人97超碰香蕉20202| 高清视频免费观看一区二区| 亚洲av中文av极速乱| 欧美少妇被猛烈插入视频| 久久99热6这里只有精品| 亚洲精华国产精华液的使用体验| 男女啪啪激烈高潮av片| 国产成人精品婷婷| 人妻人人澡人人爽人人| 97在线人人人人妻| 亚洲一码二码三码区别大吗| 国产精品三级大全| 国产亚洲精品久久久com| 极品少妇高潮喷水抽搐| 国产熟女欧美一区二区| 国产国拍精品亚洲av在线观看| 九色亚洲精品在线播放| 久久av网站| 国产黄频视频在线观看| 国产精品 国内视频| 亚洲内射少妇av| 美女国产高潮福利片在线看| 男人添女人高潮全过程视频| 人成视频在线观看免费观看| 午夜激情久久久久久久| a 毛片基地| 赤兔流量卡办理| 在线观看免费日韩欧美大片| 激情五月婷婷亚洲| 三级国产精品片| 亚洲国产精品999| 国产一区二区三区av在线| 看免费av毛片| 亚洲国产精品国产精品| 两个人看的免费小视频| 亚洲精品中文字幕在线视频| 国产精品一区二区在线观看99| 日韩精品有码人妻一区| 美女福利国产在线| 精品人妻一区二区三区麻豆| 99国产综合亚洲精品| 日本wwww免费看| 一本久久精品| tube8黄色片| 国产精品 国内视频| 精品少妇久久久久久888优播| a级毛色黄片| 伦精品一区二区三区| 看非洲黑人一级黄片| av国产久精品久网站免费入址| 新久久久久国产一级毛片| 欧美精品一区二区大全| 精品第一国产精品| 18禁观看日本| 在线天堂中文资源库| 日韩制服骚丝袜av| 日本欧美国产在线视频| h视频一区二区三区| 欧美精品一区二区大全| 久久午夜综合久久蜜桃| 韩国高清视频一区二区三区| 不卡视频在线观看欧美| 精品一区二区三区四区五区乱码 | 国产成人免费无遮挡视频| 免费黄频网站在线观看国产| 日韩av不卡免费在线播放| 美女xxoo啪啪120秒动态图| 国产一级毛片在线| 90打野战视频偷拍视频| 日韩三级伦理在线观看| 国产69精品久久久久777片| 成人免费观看视频高清| 女人精品久久久久毛片| 最后的刺客免费高清国语| 80岁老熟妇乱子伦牲交| 国产免费一级a男人的天堂| 综合色丁香网| 精品人妻一区二区三区麻豆| 亚洲第一区二区三区不卡| 久久久精品94久久精品| 99热全是精品| 国产在线免费精品| 亚洲av男天堂| 亚洲四区av| 精品少妇黑人巨大在线播放| 免费在线观看黄色视频的| 久久 成人 亚洲| 免费黄频网站在线观看国产| 欧美精品人与动牲交sv欧美| 精品一区在线观看国产| 成人二区视频| 日韩,欧美,国产一区二区三区| 国产精品秋霞免费鲁丝片| 少妇 在线观看| 在线天堂中文资源库| 一级毛片 在线播放| 国内精品宾馆在线| 国产成人午夜福利电影在线观看| 免费人妻精品一区二区三区视频| 最近中文字幕高清免费大全6| av在线app专区| 国产极品天堂在线| 亚洲精品av麻豆狂野| 国产色爽女视频免费观看| 亚洲精品乱码久久久久久按摩| xxxhd国产人妻xxx| 91成人精品电影| 日韩av在线免费看完整版不卡| 91在线精品国自产拍蜜月| 国产亚洲av片在线观看秒播厂| 久久久久久久久久久久大奶| av天堂久久9| 黑人巨大精品欧美一区二区蜜桃 | 热re99久久国产66热| 夜夜爽夜夜爽视频| 欧美精品一区二区免费开放| 好男人视频免费观看在线| 国产又色又爽无遮挡免| 美女主播在线视频| 国产精品久久久久成人av| 18禁国产床啪视频网站| 亚洲国产av影院在线观看| 97人妻天天添夜夜摸| 国产在线视频一区二区| 一本色道久久久久久精品综合| 亚洲欧美中文字幕日韩二区| 日本黄色日本黄色录像| 亚洲av福利一区| 亚洲国产欧美日韩在线播放| 日本黄大片高清| 在线观看美女被高潮喷水网站| 久久久国产欧美日韩av| 汤姆久久久久久久影院中文字幕| 一级毛片我不卡| 亚洲国产精品国产精品| 只有这里有精品99| av卡一久久| 人妻 亚洲 视频| 18禁裸乳无遮挡动漫免费视频| 建设人人有责人人尽责人人享有的| 久久久久久久久久人人人人人人| 中国国产av一级| 国产xxxxx性猛交| 欧美日韩视频精品一区| 国产精品熟女久久久久浪| 91精品三级在线观看| 黑人高潮一二区| 免费看av在线观看网站| 成年美女黄网站色视频大全免费| 天堂8中文在线网| 成年女人在线观看亚洲视频| 亚洲美女视频黄频| 亚洲精品成人av观看孕妇| 精品熟女少妇av免费看| av一本久久久久| 精品亚洲乱码少妇综合久久| 久久99精品国语久久久| 亚洲精品久久午夜乱码| 97在线人人人人妻| 国产黄频视频在线观看| 老司机影院成人| 久久久久久久久久久免费av| www.熟女人妻精品国产 | 久久精品久久久久久噜噜老黄| 侵犯人妻中文字幕一二三四区| 你懂的网址亚洲精品在线观看| 亚洲情色 制服丝袜| 国产日韩欧美在线精品| 欧美日韩视频精品一区| 亚洲人与动物交配视频| 欧美日韩综合久久久久久| 黑人欧美特级aaaaaa片| 国产精品久久久av美女十八| 中文字幕人妻熟女乱码| 亚洲精品成人av观看孕妇| 欧美xxⅹ黑人| 亚洲色图综合在线观看| 秋霞伦理黄片| 色吧在线观看| 女人被躁到高潮嗷嗷叫费观| 精品一区二区三区视频在线| 熟女av电影| av又黄又爽大尺度在线免费看| 久久精品夜色国产| 欧美激情国产日韩精品一区| 亚洲av中文av极速乱| 国产极品粉嫩免费观看在线| 色吧在线观看| 亚洲欧洲精品一区二区精品久久久 | 久久久久久久久久人人人人人人| 国产极品粉嫩免费观看在线| 中文字幕精品免费在线观看视频 | 国产亚洲欧美精品永久| 天天躁夜夜躁狠狠躁躁| 亚洲精品久久久久久婷婷小说| 老司机亚洲免费影院| 久久久久国产网址| 一级毛片电影观看| 精品亚洲乱码少妇综合久久| 如日韩欧美国产精品一区二区三区| 成年人午夜在线观看视频| 一级爰片在线观看| 最黄视频免费看| 最近的中文字幕免费完整| 熟女电影av网| 国产免费视频播放在线视频| h视频一区二区三区| 国产成人免费观看mmmm| 婷婷成人精品国产| 成人毛片a级毛片在线播放| 99久久精品国产国产毛片| 国产av码专区亚洲av| 91在线精品国自产拍蜜月| 久热这里只有精品99| 亚洲精品色激情综合| 亚洲av在线观看美女高潮| 波多野结衣一区麻豆| 不卡视频在线观看欧美| 青春草亚洲视频在线观看| 亚洲欧美色中文字幕在线| 婷婷色麻豆天堂久久| 高清欧美精品videossex| 90打野战视频偷拍视频| 视频中文字幕在线观看| 亚洲丝袜综合中文字幕| 日韩制服骚丝袜av| 亚洲精品456在线播放app| 亚洲精品乱码久久久久久按摩| 女性被躁到高潮视频| 美女脱内裤让男人舔精品视频| 黄色毛片三级朝国网站| 深夜精品福利| 激情五月婷婷亚洲| 男人添女人高潮全过程视频| 亚洲国产av影院在线观看| 女人被躁到高潮嗷嗷叫费观| 只有这里有精品99| 黄色视频在线播放观看不卡| 99精国产麻豆久久婷婷| 毛片一级片免费看久久久久| 国产欧美亚洲国产| 亚洲精品久久午夜乱码| 久久av网站| √禁漫天堂资源中文www| 国产成人精品一,二区| 国产成人免费观看mmmm| 黑人巨大精品欧美一区二区蜜桃 | 婷婷色av中文字幕| 1024视频免费在线观看| 男人爽女人下面视频在线观看| 99视频精品全部免费 在线| 久久久久久久精品精品| 日韩成人伦理影院| 欧美少妇被猛烈插入视频| 欧美精品高潮呻吟av久久| 人人妻人人澡人人看| 精品99又大又爽又粗少妇毛片| 国产精品偷伦视频观看了| 国产成人aa在线观看| 国产免费一级a男人的天堂| 国产免费一区二区三区四区乱码| 久久久久精品人妻al黑| 久久人人爽av亚洲精品天堂| 午夜免费男女啪啪视频观看| 精品久久国产蜜桃| 巨乳人妻的诱惑在线观看| 一级毛片 在线播放| 老司机亚洲免费影院| 最近中文字幕2019免费版| 最近中文字幕高清免费大全6| 宅男免费午夜| 国产男人的电影天堂91| 国产色爽女视频免费观看| 桃花免费在线播放| 久久久久久久国产电影| 日本色播在线视频| 成人二区视频| 超色免费av| 狂野欧美激情性bbbbbb| 国产成人精品无人区| 一本大道久久a久久精品| 成人亚洲欧美一区二区av| 日日爽夜夜爽网站| 久久精品国产亚洲av涩爱| 国产视频首页在线观看| 日韩欧美一区视频在线观看| 久久人人爽人人爽人人片va| 国产亚洲精品第一综合不卡 | 韩国av在线不卡| 成人毛片a级毛片在线播放| 一本久久精品| 大香蕉久久网| 91在线精品国自产拍蜜月| 久久久久精品人妻al黑| 午夜免费鲁丝| 人妻一区二区av| 在线观看国产h片| 欧美变态另类bdsm刘玥| 亚洲内射少妇av| 日本91视频免费播放| 日本vs欧美在线观看视频| 黑人巨大精品欧美一区二区蜜桃 | 97人妻天天添夜夜摸| 在线看a的网站| 欧美国产精品va在线观看不卡| 免费观看在线日韩| 2021少妇久久久久久久久久久| 国产有黄有色有爽视频| 亚洲国产最新在线播放| 国产精品一区二区在线观看99| 在线观看免费高清a一片| 少妇高潮的动态图| 91精品伊人久久大香线蕉| av有码第一页| 中文字幕av电影在线播放| 99国产精品免费福利视频| 久久综合国产亚洲精品| 免费看不卡的av| 久久久久人妻精品一区果冻| 日本与韩国留学比较| 欧美3d第一页| 五月伊人婷婷丁香| 韩国精品一区二区三区 | 国产爽快片一区二区三区| 亚洲av成人精品一二三区| 男女午夜视频在线观看 | 久久久久久久亚洲中文字幕| 中文精品一卡2卡3卡4更新| 亚洲三级黄色毛片| 色哟哟·www| 尾随美女入室| 中文字幕av电影在线播放| 成人亚洲精品一区在线观看| 久久精品国产综合久久久 | av电影中文网址| 肉色欧美久久久久久久蜜桃| 亚洲国产色片| 日韩一本色道免费dvd| a级毛色黄片| 欧美日韩精品成人综合77777| 狠狠精品人妻久久久久久综合| 少妇人妻 视频| 国产亚洲av片在线观看秒播厂| 啦啦啦在线观看免费高清www| 成人午夜精彩视频在线观看| 欧美精品av麻豆av| 久久久久精品人妻al黑| 亚洲高清免费不卡视频| 男女免费视频国产| 韩国av在线不卡| 欧美日韩精品成人综合77777| 国产在线一区二区三区精| 黑人高潮一二区| 国产精品国产av在线观看| 久久99热这里只频精品6学生| 精品酒店卫生间| av电影中文网址| 一级片免费观看大全| 国产亚洲一区二区精品| 久久精品国产自在天天线| 亚洲av在线观看美女高潮| 一边亲一边摸免费视频| 午夜福利,免费看| 好男人视频免费观看在线| 亚洲一码二码三码区别大吗| 天堂俺去俺来也www色官网| 又大又黄又爽视频免费| 国产亚洲精品第一综合不卡 |