最新日韩欧美在线综合网_成人在线视_自拍偷拍第八页_欧美又大又粗又硬又色A片_亚洲精品国产成人片_一级片手机在线

IT之道-艾銻知道

您當前位置: 主頁 > 資訊動態 > IT知識庫 >

數字蜂窩移動通信系統安全技術的探討與分析


2020-02-21 22:04 作者:艾銻無限 瀏覽量:

疫情即將結束,如何提升企業工作效率
 

艾銻無限免費為企業提供IT服務

 
這幾天如果大家關注疫情數據的變化,可以看到新增確診病例在持續下降,這意味著疫情很快就會結束,大家再也不用在家辦公了,到不是在家工作有什么不好,但人類發明工作不簡簡單單只是為了實現結果的達成,還有一個非常重要的因素就是人與人之間的聯結,這是人類內在價值的需求,透過 工作與人接觸,共同感受彼此的能量流動,從而達到自我價值的實現,這就像演員都渴望登上奧斯卡的舞臺,來實現自我角色的認可一樣。



 
 

在家辦公,畢竟是家,松、散、懶以及無所謂的態度會隨時產生,我相信不是每個人都會這樣,但大部分人會如此,因為家本來就是放松的能量場,接下來大家即將回到公司,回到自己的工作崗位,難免會把在家的狀態帶入工作中,如果每個人都是這樣的狀態,企業很快會陷入新的窘境,所以沒有 狀態,也不會有好的結果,狀態就是一切。
 
團隊的勢氣決定企業整體的戰斗力,那如何調整陸陸續續回來的團隊成員呢?



 
 



 
 
艾銻無限對中小企業有三條建議:
 
第一,重新梳理整個企業的戰略,疫情的發生,是否給你企業帶來了變化?如果有那是什么?是否需要調整自己原有的戰略方向來應對疫情發生后的影響?
 
第二,重新明確每個人的目標和目的,目標就是重回企業的人要干什么?干到什么程度?什么時間可以看到這個結果的發生?目的就是為什么要實現這個目標?這個目標與自己的意義是什么?與企業的意義又是什么?達成了會怎么樣?達不成又會怎么樣?
 
只有清晰這些問題,才會讓回到工作崗位的人快速改變自己的狀態投入到接下來的工作中,只有積極的狀態投入工作才會有積極的成果發生,反之依然。
 
第三,企業高管與員工建立一對一的對話機制,因疫情的影響,每個人心理或多或少都會產生一些內在的變化,作為企業的高層管理人員,最好與企業內部員工一對一的進行溝通,去了解在這個過程中員工受到的影響和產生的變化,以便接下來更好的調整他們的狀態,因為如果他們的心沒有回來,
企業的要求和制度帶來的也都是大家沒有能量的重復和機械的工作,最終也很難帶來好的結果。
 
以上三點是企業管理者需要重視的,當然身為企業的一員無論是誰也都需要重新審視自己的狀態,因為這關系著企業接下來的生、死、存、亡,能量是企業持續發展的源泉,以上所有的目的都是為了聚合企業人的能量,重新點燃大家面對工作的激情和信心,這將是企業至勝的法定。
 
當然這只是我們一家之言,每家企業可根據自身的情況做出相應的調整和改變。
 
以上三點做為每一家企業的管理者都有必要重視起來,因為這關系著企業接下來的生、死、存、亡,當然這只是我們一家之言,可根據自身的情況做出相應的調整和改變。
 
那為什么我們會有這樣的思考,因為艾銻無限是一家企業互聯網”云”解決方案服務平臺,企業在初創時經歷了2003年的非典,后來又經歷了2008年的經濟危機以及2016年互聯網創業大潮,生生死死,幾經沉浮,最終發現上述三點是生死線中最重要的,所以愿意分享給大家,期望這次疫情大家不僅

能渡過難關,更能看見大家在這個過程中強而有力的領導力,讓自己企業力挽狂瀾,讓自己的工作更上一層樓,讓自己的生活在2020年更精彩。
 
在這次疫情后各個企業恢復的過程中,艾銻無限還能為大家做的就是免費為中小企業提供相應的IT服務,以下是艾銻無限可以提供服務的內容,如果大家有相應的需求,可以打下面的電話與我們的企業相關人員聯系,我們一定會盡全力幫助大家渡過難關。

 
 

歷經10幾年,艾銻無限服務了5000多家中小企業并保障了幾十萬臺設備的正常運轉,積累了豐富的企業IT緊急問題和特殊故障的解決方案,我們為您的企業提供的IT服務分為三大版塊:
 
第一版塊是保障性IT外包服務:如電腦設備運維,辦公設備運維,網絡設備運維,服務器運維等綜合性企業IT設備運維服務。
 
第二版塊是功能性互聯網外包服務:如網站開發外包,小程序開發外包,APP開發外包,電商平臺開發外包,業務系統的開發外包和后期的運維外包服務。
 
第三版塊是增值性云服務外包:如企業郵箱上云,企業網站上云,企業存儲上云,企業APP小程序上云,企業業務系統上云,阿里云產品等后續的云運維外包服務。
 
 

更多服務也可以登錄艾銻無限的官網: www.bjitwx.com 查看詳細說明。

每家企業都有著不同的人,每個人都有著不一樣的思考,所以企業不需要統一所有人的思維,企業只需要統一所有人的心,因為只要心在一起了,能量就會合一,能量合一企業將無所不能。
 
相信這次疫情帶給中國企業的不僅僅是災難,更有可能的是歷練,這幾年經濟發展如此快速,大部分中小企業的成長都是隨著國家政策及整個社會的大勢起來的,沒有經過太多的挑戰和困難,所以存活周期也會很短,從2016年大眾創業,萬眾創新倡導下成立了上千萬家企業,但真正存活下來的就只有幾萬家,這樣的結果即不能給國家帶來穩定持續發展的動力,也不能為社會創造更大的價值,反而讓更多的人投機取巧,心浮氣躁,沉不下來真正把一件事做好,做到極致。
 
所以這次疫情也會讓大部分企業重新思考,問問自己,為什么要創立這家企業,想為這個國家和社會帶來的是什么?企業真正在創造的是什么?如何做才能讓社會因自己的企業變得更好?.....
 
當企業真正去思考,用心去創造價值的時候,也就是人們幸福快樂的時候,因為再也不用擔心假貨、次貨、買到不好的產品,更不用擔心環境被污染,大氣被破壞,疫情即是一場災難,又是重新成就中國企業的一次機會,讓全世界人覺醒,生命只有一次,我們要如何做才能不枉此生呢?
 
 
 

你對世界微笑,世界絕不會對你哭,希望大家都能積極樂觀起來,讓自己、自己的家人、自己的企業、還有自己的國家都快樂起來,把焦點、意識、能量放在我們想要什么上,而不是不要的事情上,我相信,就在不久的將來,我們一定會看到一個富強、文明、健康的中國以及一個和諧友愛的世界。
 
萬物同體,能量合一,最后無論你是中小企業,還是大型國有企業,只要你選擇艾銻無限,我們就一定全力以赴幫助大家渡過難關,服務有限,信息無限,透過全體艾銻人的努力,為您收集最有效的IT技術信息,讓您企業更快速解決遇到的IT問題:

數字蜂窩移動通信系統安全技術的探討與分析
 
由于空中接口的開放性,移動通信尤其是數字蜂窩移動通信系統中的安全性能一直是用戶所關注的焦點。本文探討和分析了當前第二代數字蜂窩移動通信系統中的兩大有代表性的安全技術及其性能。其次,分析了如何在移動通信網中利用入侵檢測系統來檢測非法用戶和不誠實的合法用戶對
關鍵詞:數字蜂窩移動通信系統,安全技術,鑒權(認證)與密鑰分配,加密,入侵檢測系統,2G/3G
 
1 序言
 
  在移動通信中,若沒有足夠的安全措施,用戶和服務網絡就會面臨諸如搭線竊聽、冒充用戶或網絡、篡改信息、泄露機密信息、拒絕服務等安全威脅。從具體表現形式來看,攻擊者可以利用網絡協議和系統的弱點進行拒絕服務、位置跟蹤,并在空中接口截獲信令和用戶數據、劫持呼叫或連接以及對一些敏感數據進行篡改、刪除、重放等攻擊行為。從而使用戶不能進行正常的通信且對用戶和服務網絡都會造成嚴重的損失[1]。因此,安全通信在移動通信系統尤其是在數字蜂窩移動通信系統(以下簡稱為DCMCS)中一直是用戶所關心的焦點。
 
  加密技術是實現安全通信的核心,鑒權(認證)與密鑰分配是實現安全通信的重要保障。入侵檢測是一項重要的安全監控技術。本文就DCMCS安全體制中的這三大安全技術進行祥細地探討與分析。
 
2 2G DCMCS中的安全技術
 
   2G DCMCS的安全技術主要以鑒權與密鑰分配(AKA)和無線鏈路數據加密為主。當前正在廣泛運行的2G DCMCS 主要以GSM系統和北美DCMCS (DAMPS與N-CDMA等)為主。本節就這兩大系統的AKA及加密技術進行探討與分析。
 
2.1 2G DCMCS AKA中的鑒權場合
 
   2G DCMCS中一般均支持以下場合的鑒權:①MS主叫(不含緊急呼叫);②MS被叫;③MS位置登記;④進行增值業務操作;⑤切換。除此之外,北美DCMCS在更新SSD(共享秘密數據)時還需特殊的鑒權以保證其安全性。GSM系統則是在CKSN(加密密鑰序號)校驗未通過時而追加鑒權以保證加密的安全實施。CKSN校驗本身也可看作為鑒權的一種替代,即把"AKA→加密"過程簡化為"CKSN校驗→加密"的過程,從而避免每次加密都要重新鑒權。
 
2.2 2G DCMCS AKA算法和參數
 
2.2.1 GSM系統AKA算法和參數
 
   GSM系統中的AKA算法稱為A3+A8算法,它和數據加密的A5算法一起均由GSM的MOU組織進行統一管理,GSM運營商與SIM 卡制作廠商都需與MOU簽署相應的保密協定后方可獲得具體算法。
 
  每一用戶的SIM卡中都保存著唯一的IMSI-Ki對,同時還將該IMSI-Ki對(經A2算法加密處理)保存在AuC中。A3算法的輸入參數有兩個,一個是用戶的鑒權鑰Ki,另一個是由AuC產生的RAND(128bits),運算結果是一個鑒權響應值SRES(32bits)。MS和AuC采用同樣的參數和算法應得到相同的SRES,網絡據此來驗證用戶的身份。網絡側A3算法的運行實體既可以是MSC/VLR也可以是HLR/AuC。
 
2.2.2 北美DCMCS AKA算法和參數
 
  北美DCMCS的鑒權算法、話音和信令加密算法統稱為CAVE(蜂窩鑒權與話音加密)算法,CAVE由美國政府有關法規(即ITAR和出口管理條例)控制,只向使用者提供標準的算法接口。CAVE中與AKA有關的算法共有兩種,即鑒權簽名算法和SSD生成算法。與GSM A3算法的一個重要區別是:在不同的鑒權場合和鑒權方式下,CAVE算法輸入參數的組成是不同的,而且不同場合輸出的結果值在鑒權信令規程中的作用也是不同的,MS及網絡實體必須按照要求提供或使用這些參數及結果。
 
2.3 2G DCMCS AKA規程及機制
 
  鑒權規程定義了MS和各網絡實體相互之間為了實施和完成鑒權而進行的一系列交互過程。GSM系統和北美DCMCS就每種鑒權場合下鑒權的具體實施有著重大差別。這里主要介紹兩大系統在鑒權規程上的主要特點和處理機制。
 
2.3.1 GSM系統的鑒權規程
 
  GSM采用"請求-響應"方式進行鑒權。相對于北美DCMCS而言其鑒權規程要簡單得多。在需要鑒權時, MSC/VLR向MS發出鑒權命令(含RAND),MS用此RAND和自身的Ki算出SRESMS,通過鑒權響應消息將SRESMS傳回MSC/VLR,若SRESMS=SRESAuC就認為是合法用戶,鑒權成功。否則鑒權不成功,網絡可以拒絕用戶的業務要求。圖1的上半部分為GSM的AKA結構圖。另外,GSM系統為提高呼叫接續速度AuC可預先為本網內的每個用戶提供若干個鑒權參數組(RAND, SRES, Kc),并在MS位置登記時由HLR在響應消息中順便傳給VLR保存待用。這樣鑒權程序的執行時間將不占用用戶實時業務的處理時間從而提高呼叫接續速度。
 
2.3.2 北美DCMCS的鑒權規程
 
  北美DCMCS的鑒權根據場合不同采取的方式不盡相同,參與鑒權運算的參數和鑒權涉及的信令過程也會有所區別。
 
2.3.2.1 標準鑒權方式
 
 這是MS主動進行的一種鑒權方式,以下三種場合將采用標準鑒權:①MS主叫;②MS被叫;③MS位置登記。在這種鑒權方式下,小區內的所有MS都共用本小區前向信道/尋呼信道上廣播的RAND,然后MS在進行系統接入時通過其初始接入消息提供算出的響應值AUTHR和所對應的RANDC,并且MS還可根據情況對內部保存的COUNT計數值增1,結果值同樣放在初始接入消息中送給網絡方。初始接入消息可以是位置登記,呼叫始發等,因而這種形式的鑒權在A接口上無顯式的規程,其消息過程隱含在相應的初始接入消息中。
 
  在標準鑒權中網絡方需要執行三項校驗:RANDC、AUTHR和COUNT。只有這三項校驗均通過才允許MS接入。①RANDC檢驗:是為了驗證MS鑒權所用的隨機數是否為本交換機所產生的;②AUTHR校驗:它類似于GSM中SRES校驗;③COUNT校驗("克隆"檢測):它是識別網絡中是否有"克隆"MS存在的一種有效手段,假如一部MS被"克隆",那么只要合法MS和"克隆"MS都在網上使用,兩機所提供的COUNT值肯定會有不同,由于網絡記錄的COUNT值是兩機呼叫事件發生次數總和,因此兩機中的任意一部在某次進行系統接入嘗試時必定會出現該機的COUNT值與網絡方保存的COUNT值不同的情形,網絡即可據此認定有"克隆"MS存在。此時網絡方除了拒絕接入外還可采取諸如對MS進行跟蹤等措施。
 
2.3.2.2 獨特征詢的鑒權方式
 
 這是由MSC向MS發起的一種顯式鑒權方式,其消息過程與始呼、尋呼響應或登記等消息過程是互相獨立的,MSC可指示基站在控制信道上向某MS發出一個特定的RANDU進行鑒權。在以下場合將使用獨特征詢的鑒權方式:①切換;②在話音信道上鑒權;③標準鑒權失敗后可能進行的再次鑒權;④MS請求增值業務有關的操作。⑤SSD更新時。MSC可在任何時候發起獨特征詢規程,最典型的情況是在呼叫建立或登記的開始階段實施這個規程,當然在發生切換或標準鑒權失敗后也可追加這種專門的獨特征詢鑒權過程。MS用RANDU計算得到AUTHU,并通過專門的鑒權響應消息發給MSC/VLR。
 
2.3.2.3 SSD更新的鑒權方式
 
 它是一種最高級別的安全性措施,主要應用于情形:①定時的SSD更新;②標準鑒權失敗后可能要進行的SSD更新;③其它管理方面的需要。由于SSD是前兩種鑒權方式下參與運算的重要參數,因此SSD數據需要經常更新且SSD更新的發起和更新結果的確認只能由AuC完成,不能在MSC/VLR中進行,在更新過程中SSD, MIN, ESN號碼都不能在空中傳遞,所以在SSD更新過程中一定同時伴隨基站征詢和獨特鑒權,通過基站征詢過程中的中間響應值AUTHBS來確認MS和網絡側的SSD已取得一致更新。
 
  由此可知,北美DCMCS的鑒權機制相對于GSM系統要復雜得多,這主要是由它的安全保密體制及其算法本身決定的。
 
2.4 2G DCMCS 中的無線鏈路數據加密
 
  在DCMCS中,用戶信息與重要的控制信號在無線信道上傳送時都可加密。在鑒權通過后,GSM系統利用Kc=A8Ki(RAND)及A5算法對用戶數據和重要信令進行加密。而北美DCMCS則利用A-key及美國公用加密算法對用戶數據和重要信令進行加密。圖1的下半部分為數據加解密示意圖。

 
 
3 移動通信網中的入侵檢測技術
 
  入侵檢測是一項重要的安全監控技術,其目的是識別系統中入侵者的非授權使用及系統合法用戶的濫用行為,盡量發現系統因軟件錯誤、認證模塊的失效、不適當的系統管理而引起的安全性缺陷并采取相應的補救措施。在移動通信中入侵檢測系統(Intrusion DetecTIon System:IDS)可用來檢測非法用戶以及不誠實的合法用戶對網絡資源的盜用與濫用。上面分析的AKA和加密等安全技術可以減少假冒合法用戶、竊聽等攻擊手段對移動通信網進行攻擊的危險性。但針對手機被竊、軟硬件平臺存在的安全性漏洞、使用網絡工具以及在征得同意前提下的欺編性行為等情況,僅采用AKA等安全技術是不夠的。為提高移動通信的安全性,在使用AKA方案的基礎上可以在網絡端使用IDS監控用戶行為以減少假冒等欺騙性攻擊的威脅。
 
3.1 通用的入侵檢測系統(IDS)模型
 
  圖2是一個不依賴于特殊的系統、應用環境、系統缺陷和入侵類型的通用型IDS模型。其基本思路為:入侵者的行為和合法用戶的異常行為是可以從合法用戶的正常行為中區別出來的。為定義用戶的正常行為就必須為該用戶建立和維護一系列的行為輪廓配置,這些配置描述了用戶正常使用系統的行為特征。IDS可以利用這些配置來監控當前用戶活動并與以前的用戶活動進行比較,當一個用戶的當前活動與以往活動的差別超出了輪廓配置各項的門限值時,這個當前活動就被認為是異常的并且它很可能就是一個入侵行為。
 
 
3.2 DCMCS中入侵檢測系統的設計
 
  早期的IDS主要是針對固定網絡的安全性需求而設計的,在移動通信網中設計IDS必須考慮用戶的移動性。第一個IDS是為AMPS模擬蜂窩系統設計的。通過為移動通信網設計IDS監控和報告系統中用戶活動的狀態,盡可能實時地檢測出潛在的入侵活動。由此可以避免不誠實的合法用戶以及非法用戶對系統進行的攻擊。
 
3.2.1 DCMCS中多層次的入侵檢測
 
  層次㈠:對用戶的移動速度、并機進行驗證,由此進行快速的入侵檢測;層次㈡:模塊級驗證:系統檢測用戶行為在DCMCS實體上是否沖突(如在一個低密度用戶區的交換機上發生頻繁切換和呼叫就可能存在一個入侵的征兆);層次㈢:對每個用戶的監控檢測:這是最典型的入侵檢測分析,它要求IDS具有對用戶的正常行為進行學習并創建用戶正常行為輪廓配置的能力,在此前提下若有入侵者請求網絡服務時必然會產生與合法用戶的行為輪廓配置明顯的偏差,從而IDS可以依據入侵者的異常性活動來檢測出入侵者。
 
3.2.2 2G DCMCS IDS的設計思想與設計原則
 
3.2.2.1 設計思想
 
  修改現有的HLR和VLR數據庫,增加一些入侵檢測例程。被IDS監控的用戶行為應包括呼叫數據記錄和用戶位置信息,如果被監測的數據超過了一定的門限值,就給出相應的報警信息及處理措施。
 
3.2.2.2 設計原則
 
  由于IDS把呼叫數據和位置信息作為主要的監控信息來源。如果對移動用戶所有的審計數據進行分析,則在進行入侵檢測時,要把受監控的用戶信息傳送到IDS的處理部分,這樣將要忍受較大通信延遲。所以,在設計DCMCS IDS時,必須注意這些設計原則:①對現有的移動通信網絡系統的修改要少;②設計一個快速算法,使它不必要具有用戶行為的先驗知識就可以跟蹤入侵者;③為檢測一個入侵活動,IDS的各個單元之間的通信量應盡量少,從而不至于在移動通信網絡中引起很大的額外開銷降低系統的通信性能。
 
3.2.2.3 可借鑒的設計思想
 
  文獻[5]中給出了一個有效的DCMCS環境下設計IDS的結構IDAMN,與現有的IDS相比,IDAMN具有很多優點。有關祥細情況可查閱該文獻。
 
3.2.3 2G DCMCS IDS的設計要點
 
3.2.3.1 輪廓配置
 
  由圖2可知IDS的核心就是判斷條件的閾值選擇以及用戶正常行為特征的提取。在DCMCS中,用戶的輪廓配置由三部分來組成:①移動性輪廓配置;②正常活動的輪廓配置;③用戶的話音輪廓配置。
 
3.2.3.2 輪廓配置的建立
 
  用戶的移動性輪廓配置使IDS能夠根據用戶在網絡中的移動情況對用戶進行檢測。這主要是考慮到移動用戶在網絡中的漫游并不完全是隨機的,一般來說,每個用戶都有一定的活動規律。我們可以通過一個帶有遷移概率的圖來獲取用戶的移動性輪廓配置,圖中的每個頂點代表一個位置區,遷移概率代表移動用戶在相鄰位置區間移動的頻度。遷移概率大的邊組成的路線就是該用戶經常出現的位置區,也就代表了該用戶的活動規律。狀態遷移概率的計算可以通過對用戶以往的活動情況進行統計得出,也可以利用神經網絡的思想設計一個自學習系統,把移動用戶以往的活動作為訓練樣本對它進行學習從中提取出狀態遷移概率。這樣就可以獲得一個用戶的移動性輪廓配置。而正常活動的輪廓配置與語音輪廓配置這些用戶特征信息可以由用戶以往的活動情況統計得出。
 
3.2.3.3 輪廓配置的應用
 
  檢測時IDS將計算用戶的活動行為與其正常行為輪廓配置的每一個偏差。當偏差超過某一給定的閾值時就會發出報警信息,接著報警信息被一個基于規則的系統進行分析并給出最后的決策。如果一個入侵活動被認定,則IDS就會通知系統激活一個相應的入侵處理例程以拒絕對可疑用戶的服務或直接切斷該用戶與網絡的連接。
 
3.3 入侵檢測與AKA及機密性
 
  即使一個入侵者成功地避過了系統的認證和機密性等安全性機制,但由于它入侵的目的就是要廣泛地使用網絡服務,因此其行為就必然會與被假冒用戶的正常活動輪廓有很大的偏差,從而可能很容易地被IDS檢測出來。
 
3.4 一種用于DCMCS的入侵檢測實例方案
 
  該實例方案結構如圖3所示。其中CPD(Calling Profile Database)是整個IDS的核心,它記錄著系統中合法用戶的正常通信行為特征。MSC負責將用戶每次的通信行為實時傳送給CPD并由它集中處理。當CPD認為有非法入侵時就發出一條警告信息給無線尋呼系統,由該系統將這條警告信息發送給被冒充用戶所攜帶的尋呼機。CPD同時還接入PSTN。用戶可以通過電話直接與CPD中心取得聯系,以確認自己的手機是否被盜用;同時用戶還可以隨時修改自己在CPD的通信行為描述表。

 
 
4 2G與3G移動通信系統中的安全體制比較
 
  第三代移動通信系統(The 3rd GeneraTIon Mobile CommunicaTIon System,以下簡稱3G)的安全體制是建立在2G的基礎上,它保留了GSM及其它2G中已被證明是必須的和穩健的安全元素并改進了2G中的諸多安全弱點[8]。通過采取有效的認證、加密、完整性保護等措施,3G的安全機制有力地保證了數據的正確傳遞和使用。另外,3G的安全機制還具有可拓展性,可為將來的新業務提供安全保護。3G還將向用戶提供安全可視性操作,用戶可隨時查看自己所用的安全模式及安全級別等。3G最終將提供全新的安全性能和業務。表1概括了3G安全體制中覆蓋的2G安全元素與安全弱點。
 
  
 
5 結束語
 
  由于空中接口的開放性和通信協議的安全有缺陷導致了移動通信的安全問題。因此,用戶對移動通信中的可靠性及安全性提出了越來越高的要求。加密、鑒權(認證)與密鑰分配以及入侵檢測等安全技術就顯得尤為重要。現有DCMCS中的安全技術雖能滿足當前用戶的安全通信需求。但如何取長補短、在現有技術的基礎上研究和確定更為完善的第三代和第四代移動通信系統的安全技術體系應是用戶及業界共同關注的焦點。

相關文章

IT外包服務
二維碼 關閉
主站蜘蛛池模板: 高潮按摩久久久久久av免费 | 可以在线看的视频网站 | 国产在线乱码一区二区三区 | 亚洲午夜久久久精品一区二区三剧 | 成人午夜精品一区二区三区 | 掀开奶罩边躁狠狠躁苏玥视频 | 美国产一级片 | 中文乱码字幕无线观看 | 国产精品女A片爽爽波多野结衣 | 亚洲精品在线观看的 | 色视频网站在线观看 | 中文字幕AV无码免费一区 | 亚洲成人影院在线 | 97国产dvd | 青青青爽在线视频观看 | 亚洲草草视频 | 一区二区三区四区高清视频 | 伊人久久婷婷综合五月97色 | 三妻四妾免费观看 | 国产成人午夜片在线观看 | 日本一区二区三区网站 | 精品国产一区二 | 变态视频在线观看 | 免费观看视频一区二区 | 国产在线高清伦免费理视频 | 50岁退休熟女露脸高潮 | 91亚?国产成人精品一区二三 | 正在播放av | 老太婆性杂交毛片 | 国产精品毛片久久久久久 | 成人国产在线 | 狠狠v欧美v日韩v亚洲ⅴ | 91精品国产91久久久久久不卡 | 最新国产精品视频 | 最近免费中文字幕大全高清 | 1024在线观看国产天堂 | 国精产品99永久一区一区 | 被多个强壮的黑人灌满精 | 小箩莉h文徐韵婷合集小说 91av视频播放 | 伊人成色综合人夜夜久久 | 人妻少妇精品无码专区二区 |