999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

無線傳感器網絡安全研究綜述

2011-03-12 14:05:36張宏莉
哈爾濱工業(yè)大學學報 2011年7期
關鍵詞:融合

陳 娟,張宏莉

(哈爾濱工業(yè)大學計算機科學與技術學院,150001哈爾濱,janechen.hit@gmail.com)

無線傳感器網絡(Wireless Sensor Networks,WSNs)是由部署在監(jiān)測區(qū)域內的大量廉價微型傳感器節(jié)點組成的無線ad hoc網絡.然而,與一般的ad hoc網絡不同,WSNs中的節(jié)點在計算能力、電池容量以及存儲能力上受到限制,使得WSNs更易受到各種安全威脅.盡管WSNs的安全問題較早提出,然而,近年來才引起較多研究者的關注.尤其是近年來,WSNs中經典的安全問題得到更多關注,許多新的安全問題如隱私保護等也被提出.目前,已有一些文獻對WSNs的安全問題進行綜述,提供了有價值的參考資料.然而,文獻[1-2]僅對2006年及以前的安全問題進行了綜述.由于相關研究的發(fā)展速度很快,有必要對近年來WSNs安全問題的最新研究情況進行歸納總結,著重討論一些重要的發(fā)展方向,供研究者參考.本文重點綜述2006年以后WSNs安全問題的研究新進展,其中,涵蓋了大量近年來最新的主要研究成果.

1 WSNs安全問題的早期研究成果

WSNs安全問題的早期研究,從網絡拓撲結構上而言,主要集中于單層傳感器網絡(即相對于多層傳感器網絡而言,網絡中所有節(jié)點的性能與功能均相同)和靜態(tài)傳感器網絡安全問題的研究;從安全解決方案的性能而言,在重點關注安全性能的同時并未足夠重視能量的損耗;此外,從使用的技術和方法以及這些技術和方法所滿足的安全需求而言,早期的解決方案與近年來的研究也有不同之處.本文從WSNs安全問題的主要研究領域出發(fā),將2006年及其以前的研究內容與2006年以后的研究內容進行對比,如表1所示.通過表1的對比,幫助相關研究者總結早期安全問題研究的重點以及早期解決安全問題所使用的技術方法,同時,幫助研究者把握該領域近年來的研究動態(tài).

表1 WSNs安全問題研究內容對比

2 密碼與密鑰管理研究新進展

密碼與密鑰管理是建立WSNs安全體系結構的第1步,因為所有的加密與認證操作均離不開密碼算法與密鑰管理.由于WSNs自身硬件資源受限等特點,某些經典的密碼算法無法直接用于傳感器網絡中.近年來,研究者從不同角度對各種密碼算法進行評估,為WSNs的密碼算法選擇提供參考.與此同時,近年來的密鑰管理研究也呈現出一些新的特點如分層傳感器網絡的密鑰管理等,本文對其中具有代表性的一些方法進行介紹.

2.1 密碼算法

目前已有許多文獻[15-16]對WSNs的密碼算法進行評估.Ganesan等對一些密碼算法如RC4、IDEA、RC5、MD5和SHA1的計算開銷進行評估且在不同的硬件平臺上運行這些密碼算法,最終的實驗結果表明RC4在低端處理器上的性能優(yōu)于RC5,而哈希技術需要大約10倍于RC4的計算開銷.

相較于以往只考慮計算開銷、能量損耗與安全性能等因素,Liu等認為SRAM對于網絡操作具有關鍵作用并首次將SRAM作為一個評估密碼算法性能的標準.

2.2 密鑰管理

近年來,密鑰管理方案在提供安全性保障的同時,更加關注能量的損耗、網絡的連通性、占用的存儲空間及計算復雜度等問題.此外,分層傳感器網絡的密鑰管理方案也成為研究的熱點.

2.2.1 單層傳感器網絡密鑰管理

對于傳統(tǒng)的單層傳感器網絡,研究者提出一些新的密鑰管理方案.從性能上而言,這些方案具有較低的能量損耗及存儲空間需求,同時具有更強的安全保障.

Zhang等首次將一種基于隨機微擾的策略(Random Perturbation-Based,RPB)用于成對(pairwise)密鑰建立.RPB是第1個能夠同時滿足5個安全需求的成對密鑰建立方案:1)考慮大規(guī)模已受害節(jié)點的情況;2)保證任意2個節(jié)點間建立密鑰;3)保證節(jié)點間直接建立密鑰;4)適用由于節(jié)點移動造成的網絡拓撲改變;5)對于資源抑制的WSNs有效.在該策略中,Zhang定義了一系列變量:Fq為預先定義的一個有限域,其中q為預先定義的一個很大的素數;l為滿足q<2l的最小整數;r為滿足q>2r的最大整數;L為預先定義的成對密鑰的長度;S∈{0,1,…,q-1}為WSNs中節(jié)點編號的集合;Φ為微擾多項式集合.該方法主要分為3個階段:

1)系統(tǒng)初始化階段:在Fq上隨機構建m個二元對稱多項式fi(x,y)(i=0,…,m-1),其中m=「/(l-r)?,同時在Fq上構建單變量微擾多項式集合Φ.

2)微擾多項式預分配階段:為每個節(jié)點分配1個ID號及m個單變量多項式.如對于ID號為u的節(jié)點,分配的m個多項式為gu,i(y)=fi(u,y)+ φu,i(y),(i=0,…,m-1),其中φu,i(y)為從Φ中隨機選取的1個多項式.

3)成對密鑰產生階段:為了獲取u與v的成對密鑰,計算m個多項式的值gu,i(v)=fi(u,v)+ φu,i(v)(i=0,…,m-1),其中gu,i(v)為l位.由于微擾多項式φu,i(v)的加入,影響對稱多項式fi(x,y)的低r位,因此選取gu,i(v)的高l-r位,即Su,i(v)作為對稱密鑰的一部分.最終,節(jié)點u與v的成對密鑰為m個部分密鑰值的連接Ku,v= (|Su,0(v)|,|Su,1(v)|,…,|Su,m-1(v)|).之后,Chia等[17]在此基礎上提出一種基于向量的隨機微擾成對密鑰建立策略,不僅滿足上述5個安全需求,同時具有可擴展性和獨立于硬件的特性.

2.2.2 分層傳感器網絡密鑰管理

在分層傳感器網絡中,所有節(jié)點被劃分為若干簇,每個簇內有一個能力較強的節(jié)點,稱為簇頭,普通節(jié)點的密鑰分配、協(xié)商、更新等都是通過簇頭來完成的.早期的分層傳感器網絡協(xié)議非常少,其中,典型的有LEAP協(xié)議.LEAP不僅滿足私密性和數據認證的基本安全需求,而且提供不同的通信方案.然而,該協(xié)議在節(jié)點部署后的一個特定的時間內必須保留全網的公共密鑰,因為公共密鑰的泄露會威脅到整個網絡的安全.近年來分層傳感器網絡尤其是異構傳感器網絡(Heterogeneous Sensor Networks,HSNs)的密鑰管理成為研究的熱點.

文獻[3]提出一種適用于HSNs的成對密鑰建立方案,與其他密鑰建立方案不同的是,該方案在網絡中布置多個微密鑰服務器,使得任意相鄰節(jié)點能夠以一個較高的概率在兩跳內發(fā)現一個微密鑰服務器.同時,該方案使用一個可信當局(Trust Authority,TA)存儲密鑰的一些基本信息如s個k比特位的主密鑰與認證密鑰:K1,…,Ks,aK1,…,aKs以及1個哈希函數h:{0,1}k×{0,1}k→{0,1}k.該方案的主要思想為:首先對WSNs中的節(jié)點進行分組并計算每個節(jié)點的私有密鑰.如節(jié)點i的組號為ui=i mod g,其中g為預先定義的組的個數.每個節(jié)點有2s個私有密鑰,節(jié)點i的2s個私有密鑰為:Kui,j=h(Kj,ui)與aKui,j=h(aKj,ui),(j=1,…,s),可以看出,同一組中的節(jié)點具有相同的私有密鑰.其次,TA為每個節(jié)點和每個微密鑰服務器分發(fā)公共密鑰.最后,2節(jié)點i與j建立通信密鑰,過程為:若節(jié)點i與節(jié)點j在同一分組中,則節(jié)點i可產生一個會話密鑰并用2節(jié)點的公共密鑰對該會話密鑰進行加密,發(fā)送給節(jié)點j,該會話密鑰即為2節(jié)點間的通信密鑰.若2節(jié)點不在同一個分組中,此時建立通信密鑰的情況分為3種:1)若2節(jié)點具有共同的公共密鑰,則節(jié)點i產生通信密鑰,并用該公共密鑰對通信密鑰進行加密發(fā)送至節(jié)點j;2)若2節(jié)點沒有共同的公共密鑰,則節(jié)點i求助于附近的微密鑰服務器建立2節(jié)點間的通信密鑰;3)若2節(jié)點間沒有共同的公共密鑰且節(jié)點i無法與任何的微密鑰服務器建立連接,則使用文獻[4]的方法為2節(jié)點建立路徑密鑰.該方案在不使用較多的通信開銷和存儲開銷的同時,有效的提高了網絡抵御節(jié)點攻擊的能力.

3 安全路由研究新進展

Karlof等[18]已對早期的WSNs路由攻擊類型及防御方法進行綜述.近年來,針對傳統(tǒng)的單層傳感器網絡,研究者開始關注安全多路徑路由協(xié)議并研究如何避開已受害節(jié)點和“潛在”受害節(jié)點的安全路由協(xié)議;此外,分層傳感器網絡的安全路由協(xié)議也是近年來的一個研究重點.

3.1 單層傳感器網絡路由協(xié)議

針對WSNs的單路徑和多路徑路由協(xié)議已有較多研究,然而,這些路由協(xié)議僅關注傳感器網絡中每個節(jié)點能量的有效使用,并未考慮安全問題.為此,Nasser等提出安全的多路徑路由協(xié)議(Secure and Energy-Efficient Multipath Routingprotocol,SEER),該協(xié)議首次綜合考慮路由協(xié)議的安全性和能量的損耗.與以往使用源節(jié)點或目的節(jié)點進行路徑發(fā)現不同,SEER使用基站尋找從源節(jié)點到目的節(jié)點的多條路徑.此后,Shu等[19]提出安全的隨機多路徑路由協(xié)議,該協(xié)議在發(fā)現多條隨機路徑的同時具有較低的能量開銷.由于其隨機性,即使攻擊者獲得路由算法,也無法獲得每個數據包的發(fā)送路由,因此能有效的避開黑洞攻擊.

3.2 分層傳感器網絡的安全路由協(xié)議

大多數分層傳感器網絡的路由協(xié)議均結合密鑰算法提供安全服務.Ruan等在LEACH的基礎上,使用改進的隨機對密鑰策略,充分考慮節(jié)點資源有限性,在增強路由算法安全性的同時減少了算法的開銷.分層傳感器網絡由于其結構的特殊性,在為安全解決方案帶來便利的同時引入了額外的層次結構管理開銷,值得關注.

4 安全數據融合研究新進展

在數據融合過程中,基站發(fā)出查詢請求,普通節(jié)點(General Nodes,GNs)搜集感知數據并發(fā)送給數據融合節(jié)點(Aggregator Nodes,ANs),ANs對感知數據進行融合并將融合后的數據發(fā)送給基站.盡管數據融合能夠極大地降低通信開銷,卻帶來更多的安全問題.一般而言,數據融合的攻擊可分為2類:1)受害的GNs修改數據并發(fā)送給ANs;2)受害的ANs在數據融合的過程中修改數據并發(fā)送給基站.抵御這2類攻擊的方法主要有基于明文的方案和基于密文的方案.對于前者,ANs能夠獲得傳輸數據的內容;對于后者,數據融合是基于加密的數據.

4.1 基于明文的安全數據融合協(xié)議

以往,基于明文的安全數據融合協(xié)議主要研究受害的GNs修改數據的情況,關注使用純密碼方法提供安全服務.相較于以前的研究,近年來,基于明文的安全數據融合協(xié)議開始考慮受害的ANs修改數據的情況.

文獻[8]研究受害的ANs修改融合數據的情況.其中,Sun等從入侵檢測的角度,提出基于卡爾曼濾波機制的數據檢測方法.并針對不同的融合函數如加、平均、最大、最小等,從理論上得到數據融合值的正常范圍,若融合結果超出這個范圍,則認定數據被修改.

4.2 基于密文的安全數據融合協(xié)議

以往,基于密文的方案大多使用對稱的PH密碼、使用單層的安全數據融合協(xié)議.近年來,研究者嘗試使用非對稱的PH密碼方法、使用水印而非PH技術實現安全數據融合、擴展單層的數據融合協(xié)議到多層的數據融合協(xié)議.

基于密文的數據融合方案大多使用Ferrer[20]提出的PH,這是一種特殊的編碼轉化,允許在加密數據上直接進行加法和乘法計算.

目前,基于PH的內網數據融合協(xié)議僅適用于一些特定的融合函數,對于大多數基于查詢的融合函數無能為力.Zhang使用水印技術而非PH實現安全的數據融合.該方法的主要思想為:首先,每個節(jié)點被賦予一個小的隨機值即水印,水印與感知數據相加后作為水印值發(fā)送給簇頭節(jié)點;其次,簇頭節(jié)點在接收到水印值后,對該值進行壓縮并發(fā)送給基站;最后,基站對接收到的壓縮數據進行評估并確定水印,通過水印驗證接收到的數據是否被修改.圖1是該方法的一個流程圖.該方法突破了PH技術僅對某些特定函數提供安全支持的限制,與此同時,由于水印的嵌入過程非常簡單且能量有效,該方法適用于資源抑制的WSNs.

圖1 基于數字水印的數據融合方法工作流程圖

5 安全定位研究新進展

在WSNs的許多應用中,可靠和精確的位置信息是非常重要的,因此,需要保障節(jié)點定位的安全性.某些傳感器節(jié)點預先具有自身的位置信息或某些傳感器節(jié)點使用GPS進行自身定位,本文稱這類傳感器節(jié)點為信標節(jié)點.近年來,輕量級安全定位方法、分層傳感器網絡的安全定位方法以及針對節(jié)點定位的新型攻擊形式等都是研究的重點.

與以往使用大量節(jié)點共同檢測已受害節(jié)點的方式不同,文獻[10]使用一種松弛標記結構進行節(jié)點定位.算法將3個節(jié)點分為1組,使用松弛標記方法監(jiān)測這些組的行為.通過對組內各節(jié)點行為的觀察進行惡意節(jié)點檢測.一旦檢測到惡意節(jié)點,算法摒棄惡意節(jié)點,使用正常節(jié)點所傳送的報文進行節(jié)點定位.與此同時,基于以往的研究,Sheng等從理論上證明若惡意信標節(jié)點的數量 >(n-2)/2,則沒有算法能夠提供任何程度上的安全定位,其中n為信標節(jié)點的數量.同時,他們發(fā)現當受害的信標節(jié)點數量≤(n-3)/2時,存在算法進行節(jié)點的安全定位,否則不存在.這一研究成果為當前及未來基于信標節(jié)點的安全定位提供了理論指導.

6 隱私保護研究新進展

以數據為中心的WSNs,數據在傳輸、搜集和分析的過程中,數據隱私的保護應當給予足夠的重視.然而,過去幾乎沒有對WSNs隱私保護研究.目前對WSNs數據隱私保護的研究依然較少,針對已有的研究成果,本文將其分為面向數據的隱私保護和面向上、下文的隱私保護.

6.1 面向數據的隱私保護

面向數據的隱私保護用于保護數據內容的隱私.其中,數據不僅僅是傳感器節(jié)點搜集的感知數據,也包括用戶向WSNs所提交的查詢信息.目前,面向數據的隱私保護主要指抵御來自WSNs內部的攻擊.

He等提出2種數據隱私保護方法:SMART (Slice-mixed Aggregation)與CPDA(Cluster-based Private Data Aggregation).2種方法均關注加操作且依賴鄰節(jié)點的合作對原始數據進行隱藏.在 SMART方法中,源節(jié)點將數據切割成片后加密發(fā)送,因而中繼節(jié)點無法獲得完整的數據,從而實現了對數據隱私的保護.SMART由數據切割、數據混合及數據融合3個階段組成.

1)數據切割階段.首先,每個節(jié)點i(i=1,…,N)隨機選取距該節(jié)點h跳內的j個節(jié)點,該j個節(jié)點組成節(jié)點集合Si(j=|Si|);其次,節(jié)點i將數據切割成j片并對其中的j-1片進行加密;最后,節(jié)點i保留其中的1個數據片并將剩余的j-1個數據片發(fā)送至從Si中隨機選取的j-1個節(jié)點中.

2)數據混合階段.每個節(jié)點j對搜集到的所有數據片進行解密并計算數據片的總和 rj=為從節(jié)點i發(fā)送至節(jié)點j的數據片.

3)數據融合階段.采用基于樹的路由協(xié)議,每個節(jié)點對其所接收到的所有數據ri(i=1,…,N)進行融合處理并發(fā)送至父節(jié)點,最后的融合數據發(fā)送至查詢服務器.SMART與CPDA均為原始數據提供一定的隱私保護,然而它們均只支持加操作,此外,它們抵御共謀攻擊的能力有限.之后,Zhang等提出一種抵制共謀攻擊的隱私保護技術,能夠支持多種融合函數.

6.2 面向上、下文的隱私保護

面向上、下文的隱私保護即對數據發(fā)送和轉發(fā)的時間和位置等信息進行保護.根據上、下文信息內容的不同,主要分為位置隱私保護和時間隱私保護.

6.2.1 位置隱私保護

敵方能夠通過所獲取的數據推斷出數據源或基站的位置信息.文獻[15]通過改進洪泛路由和單路徑路由協(xié)議對數據源的位置進行保護.路由協(xié)議分為:

1)隨機轉發(fā)階段.數據包從數據源節(jié)點被隨機轉發(fā)若干跳.

2)依概率轉發(fā)階段,使用洪泛路由或單路徑路由協(xié)議對隨機轉發(fā)后的數據包進行路由,其中,每個節(jié)點僅以一定的概率廣播或轉發(fā)數據包,因此,敵方無法獲取參與轉發(fā)數據包的節(jié)點集合,繼而無法追蹤到數據源的位置.然而,文獻[21]表明:經過若干步純粹的隨機轉發(fā)后,數據包依然位于數據源節(jié)點附近,因而很容易泄露源節(jié)點的位置信息.Xi等對此進行了改進,提出一種雙路貪婪隨機轉發(fā)方案.

6.2.2 時間隱私保護

時間隱私為數據源產生數據的時間、節(jié)點接收到數據的時間以及數據發(fā)送到基站的時間. Pandurang提出一種速率可控的自適應時間隱私保護方案.在該方案中,數據包經過中繼節(jié)點后,不直接被轉發(fā),而是緩存一個隨機時間t,因此,數據包在每個節(jié)點的傳輸時延各不相同,避免時間信息的泄露.

7 結論

1)在安全路由協(xié)議方面,目前的安全路由協(xié)議均考慮受害節(jié)點已被檢測的情況,對于尚未檢測到的已受害節(jié)點,安全的路由協(xié)議如何避開?

2)分層傳感器網絡利用其特殊的網絡結構為解決安全問題提供便利,同時也帶來簇管理開銷等一系列問題.

3)隱私保護技術涉及多學科交叉且發(fā)展時間較短,目前,WSNs的隱私保護,國內外的研究均處于起步階段.

[1]李平,林亞平,曾瑋妮.傳感器網絡安全研究[J].軟件學報,2006,17(12):2577-2588.

[2]DJENOURI D,KHELLADI L,BADACHE A N.A survey of security issues in mobile ad hoc and sensor networks[J].IEEE Communications Surveys&Tutorials,2005,7(4):2-28.

[3]ESCHENAUER L,GLIGOR V.A key-management scheme for distributed sensor networks[C]//Proceedings of the 9th ACM Conference on Computer and Communications Security.New York,NY:ACM,2002: 41-47.

[4]ZHANG W S,TRAN M,ZHU S C,et al.A random perturbation-based scheme for pairwise key establishment in sensor networks[C]//Proceedings of the 8th ACM International Symposium on Mobile ad Hoc Networking and Computing.New York,NY:ACM,2007: 90-99.

[5]NASSER N,CHEN Y F.Secure multipath routing protocol for wireless sensor networks nasser[C]//Proceedings of the 27th International Conference on Distributed Computing Systems Workshops(ICDCSW'07).Washington DC:IEEE Computer Society,2007:12-12.

[6]ZHANG K,WANG C,WANG C,et al.A secure routing protocol for cluster-based wireless sensor networks using group key management[C]//Proceedings of the 4th International Conference on Wireless Communications,Networking and Mobile Computing(WiCOM'08). Washington,DC:IEEE,2008:12-14.

[7]SUN B,JIN X,WU K,et al.Integration of secure innetwork aggregation and system monitoring for wireless sensor networks[C]//Proceedings of IEEE International Conference on Communications(IEEE ICC’07). Washington,DC:IEEE,2007:1466-1471.

[8]ZHANG W,LIU Y H,DAS S K,et al.Secure data aggregation in wireless sensor networks:A watermark based authentication supportive approach[J].Pervasive Mobile Computing,2008,4(5):658-680.

[9]CHANG C-C G,SNYDER W E,WANG C.A new relaxation labeling architecture for secure localization in sensor networks[C]//Proceedings of the Communications(ICC’07).Washington,DC:IEEE,2007: 3076-3081.

[10]ZHONG S,JADLIWALA M,UPADHYAYA S,et al. Towards a theory of robust localization against malicious beacon nodes[C]//Proceedings of the 27th Conference on Computer Communications.Washington,DC:IEEE,2008:1391-1399.

[11]HE W B,LIU X,NGUYEN H,et al.PDA:Privacypreserving data aggregation in wireless sensor networks[C]//Proceedings of the 26th IEEE International Conference on Computer Communications. Washington,DC:IEEE,2007:2045-2053.

[12]ZHANG W S,WANG C,FENG T M.GP2S:Generic privacy-preservation solutions for approximate aggregation of sensor data(concise contribution)[C]//Proceedings of the Sixth Annual IEEE Communications (PerCom).Washington,DC:IEEE,2008:179-184.

[13]KAMAT P,XU W Y,TRAPPE W,et al.Temporal privacy in wireless sensor networks[C]//Proceedings of the 27th International Conference on Distributed Computing Systems(ICDCS).Washington,DC:IEEE,2007: 23-23.

[14]KAMAT P,ZHANG Y Y,TRAPPE W,et al.Enhancing source-location privacy in sensor network routing[C]//Proceedings of the 25th IEEE International Conference on Distributed Computing Systems(ICDCS). Washington,DC:IEEE,2005:599-608.

[15]GANESAN P,VENUGOPALAN R,PEDDABACHAGARI P,et al.Analyzing and modeling encryption overhead for sensor encryption overhead for sensor network nodes[C]//Proceedings of the 2nd ACM International Conference on Wireless Sensor Networks and Applications.New York,NY:ACM,2003:151-159.

[16]LIU W,LUO R,YANG H Z.Cryptography overhead evaluation and analysis for wireless sensor networks[C]//Proceedings of the 2009 WRI International Conference on Communications and Mobile Computing. Washington,DC:IEEE ComputerSociety,2009: 496-501.

[17]YU C M,CHI T Y,LU C S,et al.A constrained random perturbation vector-based pairwise key establishment scheme for wireless sensor networks[C]//Proceedings of the 9th ACM International Symposium on Mobile ad hoc Networking and Computing.New York: ACM,2008:449-450.

[18]KARLOF C,WAGNER D.Secure routing in wireless sensor networks:Attacks and countermeasures[J]. Elsevier’s Ad Hoc Networks Journal,Special Issue on SensorNetwork Applicationsand Protocols,2003,1(2/3):293-315.

[19]SHU T,LIU S S,KRUNZ M.Data collection in wireless sensor networks using randomized dispersive routes[C]//The 28th Conference on Computer Communications(INFOCOM’09).Washington,DC:IEEE,2009: 2846-2850.

[20]FERRER J D.A provably secure additive and multiplicative privacy homomorphism[C]//Proceedings of the 5thInternational Conference on Information Security. London,UK:Springer-Verlag,2002:471-483.

[21]XI Y,SCHWIEBERT L,SHI W S.Preserving source location privacy in monitoring-based wireless sensor networks[C]//Proceedings of the 20th International Parallel and Distributed Processing Symposium(IPDPS). Washington,DC:IEEE,2006:25-29.

猜你喜歡
融合
一次函數“四融合”
兩個壓縮體融合為一個壓縮體的充分必要條件
村企黨建聯(lián)建融合共贏
融合菜
寬窄融合便攜箱TPFS500
寬窄融合便攜箱IPFS500
從創(chuàng)新出發(fā),與高考數列相遇、融合
寬窄融合便攜箱IPFS500
《融合》
現代出版(2020年3期)2020-06-20 07:10:34
“四心融合”架起頤養(yǎng)“幸福橋”
福利中國(2015年4期)2015-01-03 08:03:38
主站蜘蛛池模板: 久久久91人妻无码精品蜜桃HD| 996免费视频国产在线播放| 久久午夜夜伦鲁鲁片不卡| 久久久精品国产亚洲AV日韩| 亚洲成AV人手机在线观看网站| 成人亚洲天堂| 无码免费视频| 潮喷在线无码白浆| 99久久免费精品特色大片| 国产凹凸视频在线观看| 三级视频中文字幕| 浮力影院国产第一页| 中文字幕久久亚洲一区| 午夜啪啪福利| 国产精品观看视频免费完整版| 无码专区在线观看| 欧美在线视频不卡第一页| 国产哺乳奶水91在线播放| 亚洲不卡影院| 欧美日韩高清| 国产第一页第二页| 91香蕉国产亚洲一二三区| 性色一区| 中国特黄美女一级视频| 婷婷亚洲视频| 中文成人无码国产亚洲| 国产欧美日韩综合一区在线播放| 九九九久久国产精品| 91在线激情在线观看| 国产真实乱了在线播放| 无遮挡一级毛片呦女视频| 国产视频只有无码精品| 久久久受www免费人成| 久久一日本道色综合久久| 久久国产高潮流白浆免费观看| P尤物久久99国产综合精品| 亚洲电影天堂在线国语对白| 国产精品久久久久鬼色| 日本高清在线看免费观看| 四虎国产永久在线观看| 亚洲AV无码一二区三区在线播放| 国产一区二区福利| 91免费国产在线观看尤物| 欧美午夜在线播放| 九色综合视频网| 国产午夜看片| 欧美亚洲第一页| 亚洲精品第1页| 国产视频自拍一区| 99在线观看精品视频| 国产资源免费观看| 少妇精品网站| 成人久久精品一区二区三区| 亚洲欧美不卡| 青草视频网站在线观看| 欧美午夜视频| 色综合天天娱乐综合网| 国产成人精品一区二区秒拍1o| AV老司机AV天堂| 伊人激情综合| 免费人成网站在线高清| 亚洲精品日产AⅤ| 青青极品在线| aaa国产一级毛片| 国产永久免费视频m3u8| 免费三A级毛片视频| 制服丝袜无码每日更新| 国产精品黄色片| 色天天综合| 欧美精品导航| 高清不卡一区二区三区香蕉| 国产一级小视频| 久久婷婷色综合老司机| 四虎综合网| 无码高清专区| 二级特黄绝大片免费视频大片| a国产精品| 青青草久久伊人| 最新加勒比隔壁人妻| 国产剧情无码视频在线观看| 幺女国产一级毛片| 日本免费福利视频|