999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于拓撲勢的P2P社區推薦信任模型

2015-07-12 14:08:23韓祺祎任夢吟
電子與信息學報 2015年6期
關鍵詞:模型

韓祺祎任夢吟 文 紅

(電子科技大學通信抗干擾技術國家級重點實驗室 成都 611731)

基于拓撲勢的P2P社區推薦信任模型

韓祺祎*任夢吟 文 紅

(電子科技大學通信抗干擾技術國家級重點實驗室 成都 611731)

對等網(P2P)系統因其開放性和匿名性等特點易受到惡意攻擊和非法濫用,建立基于社區的信任模型是一個行之有效的解決途徑。而現有的模型忽略了節點的動態性、活躍度及影響范圍。該文在分析了P2P用戶模型后,提出一種基于拓撲勢的P2P社區推薦信任模型,綜合評估了節點的影響力、交易量及信任度。在該模型中,分別建立了社區內部和跨社區信任度計算機制,給出了超級節點評選算法。最后的仿真實驗結果驗證了該信任模型的有效性和魯棒性。

對等網(P2P);信任;拓撲勢;社區;超級節點

1 引言

開放性、匿名性以及分布式等本質使P2P得到廣泛應用與蓬勃發展,同時也為惡意用戶恣意散播非法內容、濫用網絡資源提供便利[1?4]。同時,分布性與動態性使P2P用戶之間難以維持熟悉、穩定和持久的交流共享。因此如何迅捷而安全地完成交流共享為P2P提出了挑戰。

建立信任模型是解決這些問題的有效方案,在信任模型中,通過相互評價交易結果的社交管理方式來建立一套沒有可信第三方和中心服務器的信任體系,使用戶通過選取可信度高的節點來完成交易。文獻[5]提出了經典的全局信任模型,用全局節點迭代計算信任值的方法解決了P2P信任安全問題,其中提出了先驗信任節點(pre-trust node)的概念,假設網絡初始建立階段參與的節點都是先驗可信任的,沒有考慮網絡中各節點可信程度的動態變化和節點的相互作用。文獻[6]改進EigenRep的信任模型,取消了網絡初始階段參與節點的先驗可信性。文獻[7]及文獻[8]提出了節點重要程度同樣影響信任評價。文獻[9]提出了基于概率和統計理論的信任模型,降低了網絡開銷。文獻[10]提出了基于相似度的信任模型,加強了對惡意團體及詆毀節點的識別。文獻[11,12]建立了分簇的信任模型,提出在P2P網絡中選取簇頭節點作為推薦信任節點,但忽略了節點的動態性,沒有提出合理的簇頭選取方法。

已有的工作都是建立在信任值高的節點其反饋也更可信,而忽略了節點的動態性、不同影響范圍和活躍程度。因為其在線時間、參與交互的范圍、活躍程度和網絡拓撲等的不同,一個節點可能因為短期內響應很局限的一些節點的請求而獲得很高的信任評價,該節點的反饋的參考價值就不如一個在線時間長,響應范圍很廣,共享文件很多的較高信任評價的節點。

本文提出一種基于拓撲勢的P2P社區推薦信任模型(TPRTrust),將節點的信任度計算劃分為社區內和跨社區分別進行討論。社區內由于節點間更緊密的互動交易,采用基于相似度的推薦信任計算機制;跨社區的節點由于稀疏的交流互相并不熟悉,采用基于拓撲勢的推薦信任計算機制。此外,本文采用拓撲勢方法分析描述了節點的信任度和對社區內其他節點的影響,并且通過對節點的拓撲勢進行排序,給出了超級節點的評選算法。最后給出仿真實驗來驗證有效性和魯棒性。

2 P2P用戶分析

P2P是自組織并且以客戶為導向的網絡,網絡規模會根據實際節點的加入和退出動態地擴大和收縮。因此,大部分節點傾向于短期和直接的資源共享。

P2P是一個開放的分布式網絡,然而如圖1所示,我們卻發現一個無標度網絡現象,用戶遵循冪律分布[2],即大量的用戶只間斷地貢獻了少量的交易,而少量的活躍用戶主導了大部分的交易。而且新加入的用戶也傾向與這些少量的活躍用戶建立交易。這樣交易貢獻的不平衡導致了節點地位的不平等,使得P2P網絡趨于部分分布式。此外,用戶傾向于通過相似的興趣、需求以及親疏關系等結成小團體來交流和分享,由此產生了聚集成組群的社區劃分現象[13]。其中可靠而活躍擁有大量朋友的中心節點(圖中顏色較深的節點)將會影響和主導整個社區乃至整個網絡的交易內容及行為模式。

圖 1 P2P節點互動特征

因此,在基于社區的P2P網絡中,穩定可靠又愿意提供文件分享的中心節點成為代表自身社區的超級節點,賦予這些節點加權的可信度和更大的權利,可以保持P2P系統持續高效穩定的運行。

3 TPRTrust信任模型

盡管P2P是分布式的網絡架構,節點卻傾向于小范圍性的聯合形成社區使得交流更加方便和可靠。本文采用基于社區的P2P網絡結構,節點以相似的內容及興趣聚集形成多個社區,這樣交易主要在社區內部完成,信任管理的網絡開銷也很大程度上限制在局部范圍內。

本文的P2P網絡采用類似于KaZaA的社區結構,如圖2所示,每個社區中,會有一個超級節點擔負起類似于服務器的功能去實現路由、搜索以及信任管理等任務。這些超級節點成為局部的中心服務器以改善P2P缺乏中心協調和全局視野的情況。

圖 2 P2P社區結構圖

在P2P社區結構的基礎上,我們將節點的信任度計算分為社區內部節點之間、超級節點信任度以及跨社區節點之間3種情況進行討論。

3.1 社區內的信任度

我們先研究位于同一社區的節點之間的信任度計算問題。TPRTrust中,同一社區內的節點信任度計算是按照基于相似度加權推薦的信任計算機制來進行的。社區內任意節點i具有唯一的信任度。

定義1 直接信任度 直接信任度是節點i根據直接交易歷史對節點j作出的信任評價,具體定義如下:

式中Sat(i,j)表示滿意的交易次數,Unsat(i,j)表示不滿意的交易次數,若沒有交易歷史,則直接信任度為0。

定義2 相似度 相似度描述了節點i與節點j之間信任評價的相似程度。相似度越高,則節點j與節點i對網絡中其他節點的看法越一致。相似度有多種方式可以描述[14],本文采用余弦相似度函數刻畫相似度[15],定義如下:

其中,S(i,k)由式(1)給出,是直接信任度;k是與節點i和節點j都交易過的節點。若S(i,k)=0,則Sim(i,j)取默認值0.5。

用相似度去衡量自己與推薦節點之間的差異,可以辨識出詆毀的節點。因此,相似度加權的信任計算機制能讓系統的公正性得到維護,降低潛在的信任安全風險。

定義3 社區內的節點信任度 在社區內部,節點j表示與節點i有交易記錄的節點;共有N(j)個節點與節點i發生了數據交易;S(j,i)由式(1)給出,表示節點j對節點i的直接信任度;Sim(j,i)由式(2)給出。那么,社區內節點的信任度Cr(i)的計算如式(3):

式(3)中給出的信任度,將由社區內全部節點迭代來計算,其收斂性證明和網絡開銷可參考文獻[5,6,8],本文不再詳述。

3.2 基于拓撲勢的信任度

每個社區中,超級節點不僅參與交易,維護社區內的節點管理,同時還存儲節點跨社區交易的信任信息。因此,需要綜合評價節點的能力來推舉超級節點。本文提出基于拓撲勢的信任計算機制,綜合評估節點的影響力、交易量及信任度,反映了節點的交易活躍度、在線穩定性及誠實的行為,在開放和動態的P2P環境中保持信任的有效性和魯棒性。

3.2.1 拓撲勢的引入 網絡中每個節點周圍都存在一個虛擬的作用場,節點之間都受到其它節點的聯合作用[16],節點在網絡結構中的拓撲位置確定了節點所處的位勢和它影響相鄰節點的能力。為刻畫節點間相互作用的局域性以及影響隨著網絡距離而快速衰減的特性,采用代表短程場作用的高斯勢函數來描述節點間相互作用,稱相應的場為拓撲勢場[17]。

定義4 拓撲勢 給定網絡G=(V,E),其中V={v1,v2,…,vn}表示網絡G中節點的集合,E?V×V為邊的集合且=m為網絡中邊的數目。任意節點vi?V的拓撲勢定義為

其中dij表示節點vi和vj間的距離,以最短路徑來度量; 影響因子σ用于控制每個節點的影響范圍,每個節點的影響范圍近似為[3σ/2]跳的局部區域,當距離大于[3σ/2]跳時,勢函數迅速衰減為0。mi≥0表示結點vi(i=1,2,…,n )的質量,用以描述每個節點的固有屬性。在真實網絡中,mi用來描述社會網絡中個體的活躍度以及通信網絡中節點的軟硬件資源等[18]。

3.2.2 拓撲勢理論改進的信任度 在P2P信任安全模型中,我們將節點間進行交易并相互信任的關系也用拓撲勢的方式進行描述。在本文中對P2P節點的綜合可信度考慮3個屬性:節點之間在交易關系網絡中的最短跳數,交易次數以及信任度。

定義5 基于拓撲勢的信任度 節點i的基于拓撲勢的信任度計算公式定義為

其中,Cr(j)是節點j的信任度,由式(3)給出;d(i,j)是節點j到節點i的最短跳數;影響因子σ= λ(1?1/enj/3),系數λ由社區規模決定,nj是節點j的歷史交易次數,一個交易次數較多的節點影響因子越大影響范圍也越遠。

輸入:數據交易關系矩陣G=(V,E),信任度向量Cr(V)

輸出:備選超級節點Sp'

節點j的信任度越高,歷史交易次數越多,到節點i的跳數越少,則該節點對節點i的作用越大,反之亦然。節點i的拓撲勢為所有節點對它作用的總和。由式(5)分析可知,在P2P網絡中,交易密集區的節點具有較高的拓撲勢。拓撲勢既體現了P2P節點信任評價的屬性信息,也定量反映了節點的交易對象和交易量。

因為P2P是分布式網絡,其中的節點不清楚全局網絡的具體拓撲結構,難以察覺哪些節點地位更重要。但在基于社區的P2P中,超級節點成為局部的中心服務器。超級節點的拓撲勢計算將局限在社區內部,并不輻射整個網絡拓撲結構,既利用了超級節點的功能的同時也限制了網絡開銷。

3.2.3 超級節點的評選 超級節點需要管理和維護一個社區的查詢請求和信任信息,評選超級節點要根據節點的硬件性能、信任度、在線時間及鄰居數目等能力綜合量化和排序,本文將節點的基于拓撲勢的信任度作為量化標準,綜合考慮節點的信任度、交易數量及拓撲影響力進行評選。具體算法如下。

算法1 超級節點評選算法

由于P2P節點的動態性,社區拓撲及節點信任度都是動態變化的。當超級節點的基于拓撲勢的信任度低于一定門限或離線失效時,則運行算法1得到的備選超級節點接替超級節點的位置,此外整個社區也會周期性地(本文中設置為10 min)運行算法1,評選超級節點。

3.3 跨社區的信任度

當不屬于同一社區的兩個節點i與j發生交易時,需要跨社區的信任度來參考是否執行交易。而跨社區的交易比社區內部的交易稀疏,節點對另一個社區不了解,兩個節點之間也幾乎沒有共同的交易伙伴,相似度沒有參考價值。因此,用社區信任度來描述節點j所在社區的整體可信度,以及該社區內其他節點的推薦來計算跨社區節點之間的信任度。

3.3.1 社區信任度 在基于社區的P2P網絡架構中,注意到社區中的超級節點連接到多個其它的社區,且超級節點內保存有跨社區的交易記錄,所以超級節點還能起到監督相鄰社區的作用。

S(Cj,Ci)由式(1)給出,代表社區j內所有節點對社區i內所有節點的交易歷史總和;N(Ci)代表與社區i發生過數據交易的社區數;P(Spj)由式(5)給出,代表社區j的超級節點基于拓撲勢的信任度。那么社區i的信任度為

社區信任度由超級節點來管理,超級節點雖然處于不同的社區,可是由于它們之間的直連性保證了超級節點之間的相互監督,最終制約社區中惡意節點的不良行為。

3.3.2 跨社區節點之間的信任度計算 節點i對跨社區的節點j的信任度R(i,j)為

節點k表示與節點j在同一個社區并且有交易記錄的節點;N(k)代表節點k的個數;S(k,j)由式(1)給出;Cm(j)由式(6)給出;Cr(k)由式(3)給出。

式(7)中,用社區信任度加權推薦信任來計算跨社區節點之間的信任度。在跨社區交易稀疏的情況下,用社區內節點總體的信任度來規范跨社區的交易行為。

4 仿真實驗與分析

4.1 仿真設置

本文在OVERSIM[19]平臺上仿真P2P文件共享系統,實現了TPRTrust模型,并與GossipTrust[8]模型進行了比較。全網1000個節點隨機分布在20個社區中。仿真運行了60 min。其中,平均每分鐘每個節點發生且完成了2次數據交易。

網絡中節點分為以下類型:

(1)正常節點(NN):正常節點無論在提供服務上還是在對其他節點的反饋評價上都是真實的。

(2)簡單惡意節點(SM):這類惡意節點不僅提供惡意服務,同時也詆毀信任評價。

(3)策略惡意節點(TM):這類節點在未評選上超級節點時扮演正常節點,等到信任度提高評選上超級節點后就轉變為惡意團體節點。

(4)惡意團體(CM):這類節點相互串通,對與之交易的正常節點提供惡意服務,并且相互合作夸大同類,詆毀正常節點。

在仿真中,我們通過預先設定節點惡意率來規定節點的惡意傾向。這個比率稱為惡意節點率MNR(Malicious Node Ratio)。我們定義如下一些性能評估參數:

(1)識別率IR(Identifying Ratio):IR=由信任模型檢測出來的惡意節點數/總的惡意節點數,信任度低于門限值0.3即被判定為惡意節點;

(2)下載成功率SDR(Successful Download Rate):SDR=下載成功次數/下載的總次數。

4.2 仿真結果分析

實驗1 節點的動態性對網絡的下載成功率影響

如圖3所示,在TPRTrust模型下,我們仿真了超級節點(SP)和普通節點(NP)不同生存時間的下載成功率。結果表明在簡單惡意節點的攻擊以及節點加入離開的動態干擾下,TPRTrust模型依然保持了較高的下載成功率。此外,我們發現超級節點的在線時間越長,下載成功率越高。而普通節點的在線時間對下載成功率影響也符合這個規律,只是相對超級節點沒有那么明顯。由此可見,一個穩定在線的超級節點對網絡魯棒性的重要作用。在TPRTrust模型中,超級節點的評選算法保證了超級節點的穩定性,因此網絡的魯棒性也得到了提高。

實驗2 策略惡意節點的影響

圖3 節點動態性的影響

圖4 GossipTrust中的節點信任度

圖5 TPRTrust中的節點信任度

本場景在一個社區內進行了仿真,固定存在20%的惡意團體節點和1個策略惡意節點,圖4和圖5分別展示了GossipTrust模型和TPRTrust模型下惡意節點、策略惡意節點及正常節點的信任度的變化。其中全局評價跟Cr都是表示節點的信任度,只是全局評價在GossipTrust模型中不是以歸一化的方式來計算的。在GossipTrust模型中,在第2 min超級節點被策略惡意節點奪取后,惡意團體節點的信任度得到了極大提高,正常節點的信任度反而降低,并且一直維持,整個信任系統被破壞。而在TPRTrust模型中,在第2 min和12 min,盡管策略惡意節點一時得逞,但是由于其超級節點信任度在惡意行為后迅速降低,并觸及拓撲勢門限,所以社區啟動超級節點的更替和評選機制,策略惡意節點的超級節點地位隨之被取代,信任度回復正常。而策略惡意節點則需要再一次經過長期的積累,并且等待超級節點更替周期才能評選上??偟膩砜?,策略惡意節點長時間的積極活躍只能在短時間內肆意妄為,其對整個P2P系統的貢獻比損壞還大。因此,在策略惡意節點的存在下,TPRTrust模型比GossipTrust模型有效而魯棒。

實驗3 惡意團體節點的識別率

在圖6中,比較了TPRTrust模型和Gossip-Trust模型對惡意團體節點的識別率。隨著惡意團體節點比例的增高,惡意節點相互間的合作更加密切,惡意節點識別率也相應降低。而TPRTrust模型比GossipTrust模型仍然保持較高的惡意節點識別率。這是因為在社區內,惡意團體節點相互合作夸大彼此的信任評價,而又詆毀與之交易的正常節點,不真實和誤導性的推薦信息增多,GossipTrust模型不能有效區分這些信息,對節點的信任度判斷不準確。而TPRTrust模型通過相似度區分了惡意團體節點虛假的信任評價,同時超級節點監督制約了社區整體信任評價。在跨社區的情況下,隨著惡意節點率的升高,一個社區很可能充斥著大量的惡意團體相互掩護相互推薦甚至取得超級節點主導權,導致GossipTrust模型下其他跨社區的節點很難辨識。而TPRTrust模型通過基于拓撲勢的信任度加權的社區信任度可以描述該社區與其他社區交易的整體可信程度,從而從整體的角度判斷該社區內的節點是否可信,限制了惡意行為的跨社區擴散。

圖6 惡意節點識別率

5 結束語

信任模型的建立是P2P網絡安全保障的關鍵問題,本文在一種P2P社區架構上部署了TPRTrust信任模型。信任度計算方式被劃分為社區內和跨社區兩種,在具體給出各種信任度計算方式的同時,還給出超級節點的評選算法。通過實驗驗證了TPRTrust信任模型在動態場景下的有效性和魯棒性。仿真實驗說明,本文提出的模型克服了現有模型如GossipTrust等模型的缺乏對超級節點監督管理的局限性,能夠有效限制簡單惡意節點、策略惡意節點、惡意團體等各類節點不同程度的攻擊方式,因而具有廣泛的應用場景及較好的可實現性。

[1] Feldman M, Padimitriou C, Chuang J, et al.. Free-riding and whitewashing in peer-to-peer systems[J]. IEEE Selected Areas in Communications, 2006, 24(5): 1010-1019.

[2] Saroiu S, Gummadi P K, and Gribble S D. A measurement study of peer-to-peer file sharing systems[C]. SPIE International Conference on Multimedia Computing and Networking, San Jose, USA, 2002: 156-170.

[3] Huang Kun and Wang Lu. Research of trust model based on peer-to-peer network security[C]. IEEE International Conference on Information Technology and Applications,Chengdu, China, 2013: 126-129.

[4] Ahmet C and Bharat B. SORT: a self-organizing trust model for peer-to-peer systems[J]. IEEE Transactions on Dependable and Secure Computing, 2013, 10(1): 14-27.

[5] Kamvar D and Schlosser T. EigenRep: reputation management in P2P networks[C]. The 12th ACM International World Wide Web Conference, Budapest, Hungary, 2003: 123-134.

[6] 竇文, 王懷民, 賈焰, 等. 構造基于推薦的Peer-to-Peer環境下的Trust模型[J]. 軟件學報, 2004, 15(4): 571-583.

Dou Wen, Wang Huai-min, Jia Yan, et al.. A recommendation-based peer-to-peer trust model[J]. Journal of Software, 2004, 15(4): 571-583.

[7] Han Qi-yi, Wen Hong, Ren Meng-yin, et al.. A topological potential weighted community-based recommendation trust model for P2P networks[OL]. http://link.springer.com/ article/10.1007/s12083-014-0288-9. 2014.6.

[8] Zhou Run-fang, Hwang Kai, and Cai Min. GossipsTrust for fast reputation aggregation in peer-to-peer networks[J]. IEEE Transactions on Knowledge and Data Engineering, 2008, 20(9): 1282-1295.

[9] Xu Hai-mei, Liu Yu-lin, Qi Shou-qing, et al.. A novel trust model based on probability and statistics for peer to peer networks[C]. IEEE International Conference on Quality, Reliability, Risk, Maintenance, and Safety Engineering, Chengdu, China, 2013: 2047-2050.

[10] Wang Guo-jun, Felix M, Guo Song, et al.. Neighbor similarity trust against sybil attack in P2P e-commerce[J]. IEEE Transactions on Parallel and Distributed Systems, DOI: 10.1109/TPDS.2014.2312932.

[11] Li Xiong and Ling Liu. PeerTrust: supporting reputationbased trust for peer-to-peer electronic communities[J]. IEEE Transactions on Knowledge and Data Engineering, 2004, 16(7): 843-857.

[12] 田春岐, 江建慧, 胡治國, 等. 一種基于聚集超級節點的P2P網絡信任模型[J]. 計算機學報, 2010, 33(2): 345-355.

Tian Chun-qi, Jiang Jian-hui, Hu Zhi-guo, et al.. A novel super peer based trust model for peer to peer networks[J]. Chinese Journal of Computers, 2010, 33(2): 345-355.

[13] Adele J, Rameez R, Tamas V, et al.. Systemic risk and user-level performance in private P2P communities[J]. IEEE Transactions on Parallel and Distributed Systems, 2013, 24(12): 2503-2512.

[14] Niu Chang-yong, Luo Heng, Fan Ming, et al.. On feedback similarity measurement in web of trust[C]. IEEE Global Congress on Intelligent Systems, Xiamen, China, 2009, 3: 33-37.

[15] Wang Jun-she, Li Xiao-long, and Zhang Yun. Research of P2P network trust model[C]. IEEE International Conference on Intelligent Human-Machine Systems and Cybernetics, Hangzhou, China, 2013: 70-73.

[16] 張健沛, 李泓波, 楊靜, 等. 基于拓撲勢的網絡社區結點重要度排序算法[J]. 哈爾濱工程大學學報, 2012, 33(6): 745-752.

Zhang Jian-pei, Li Hong-bo, Yang Jing, et al.. An importance-sorting algorithm of network community nodes based on topological potential[J]. Journal of Harbin Engineering University, 2012, 33(6): 745-752.

[17] 淦文燕, 赫南, 李德毅, 等. 一種基于拓撲勢的網絡社區發現方法[J]. 軟件學報, 2009, 20(8): 2241-2254.

Gan Wen-yan, He Nan, Li De-yi, et al.. Community discovery method in networks based on topological potential[J]. Journal of Software, 2009, 20(8): 2241-2254.

[18] 王子厚, 韓言妮, 林濤, 等. 可重構網絡中基于中心度與拓撲勢排序的資源分配算法[J]. 通信學報, 2012, 33(8): 10-20.

Wang Zi-hou, Han Yan-ni, Lin Tao, et al.. Resource allocation algorithms in the reconfigurable network based on network centrality and topology potential[J]. Journal on Communications, 2012, 33(8): 10-20.

[19] Oversim[OL]. http://www.oversim.org/wiki. 2013.10.

韓祺祎: 男,1987年生,博士生,研究方向為對等網技術、分布式計算技術、網絡安全.

任夢吟: 女,1989年生,碩士生,研究方向為分布式計算技術、智能計算技術.

文 紅: 女,1969年生,教授,博士生導師,研究方向為通信與信息安全.

Topological Potential Based Recommendation Trust Model for P2P Communities System

Han Qi-yi Ren Meng-yin Wen Hong
(National Key Laboratory of Science and Technology on Communications, University of Electronic Science and Technology of China, Chengdu 611731, China)

The features of autonomy, anonymity and distribution make the P2P system vulnerable to malicious attack and abuse. A feasible resolution in such an open environment is to exploit a community-based trust model to build trust relationship between peers. However, the existing model ignores the dynamic feature, the scope of activity and the influence of peers. After analyzing the P2P user model, a topological potential based recommendation trust model is proposed to integrate the influences, transactions, and reputations of nodes. In this model, the trust metrics are divided into intra- and inter-community computing mechanism. Moreover, the algorithm of selecting super node is presented. Simulation results show that the proposed trust model is effective and robust.

P2P; Trust; Topological potential; Community; Super node

TP393

: A

:1009-5896(2015)06-1279-06

10.11999/JEIT141303

2014-10-11收到,2015-01-04改回

國家自然科學基金(61032003, 61271172)和教育部博士點基金(20120185110030, 20130185130002, 20120185110025)資助課題

*通信作者:韓祺祎 Alex_han@163.com

猜你喜歡
模型
一半模型
一種去中心化的域名服務本地化模型
適用于BDS-3 PPP的隨機模型
提煉模型 突破難點
函數模型及應用
p150Glued在帕金森病模型中的表達及分布
函數模型及應用
重要模型『一線三等角』
重尾非線性自回歸模型自加權M-估計的漸近分布
3D打印中的模型分割與打包
主站蜘蛛池模板: 亚洲大尺码专区影院| 久久综合伊人77777| 久久久久亚洲AV成人网站软件| 欧美激情二区三区| 国产一区二区三区视频| aⅴ免费在线观看| 国产白浆在线观看| 久久香蕉国产线看观看亚洲片| 日本手机在线视频| 久久女人网| 国产小视频a在线观看| 先锋资源久久| 欧美日韩国产成人在线观看| 丝袜国产一区| 国产av无码日韩av无码网站| 国产精品精品视频| 国产在线精彩视频论坛| 18禁不卡免费网站| a亚洲视频| 国产成人精品一区二区秒拍1o| 天堂网国产| 国产内射一区亚洲| 97精品国产高清久久久久蜜芽| 国产在线一二三区| 成人永久免费A∨一级在线播放| 九九热精品视频在线| 91蝌蚪视频在线观看| 亚洲日韩Av中文字幕无码 | 996免费视频国产在线播放| 免费在线a视频| 国产视频a| 人妻无码中文字幕一区二区三区| 国产原创第一页在线观看| 在线a网站| 亚洲天堂在线免费| 幺女国产一级毛片| 青青草国产免费国产| 国产精品欧美在线观看| 男女性午夜福利网站| 夜夜拍夜夜爽| 国产91视频观看| 亚洲美女操| 天天综合网站| 亚洲AV人人澡人人双人| AV片亚洲国产男人的天堂| 亚洲人网站| 欧美啪啪一区| 国产性生交xxxxx免费| 亚洲av无码片一区二区三区| 97在线公开视频| 色综合狠狠操| 在线免费看片a| 日韩精品无码免费专网站| 日韩成人午夜| 午夜精品福利影院| 亚洲美女一区二区三区| 亚洲国产成人久久77| 亚洲一级毛片免费观看| 香蕉视频国产精品人| 97久久精品人人| 制服丝袜无码每日更新| 国产精品自在在线午夜区app| 国产成人啪视频一区二区三区| 欧美色视频日本| 黄片一区二区三区| 国外欧美一区另类中文字幕| 欧美日韩精品在线播放| 亚洲无限乱码| 日韩精品中文字幕一区三区| 亚洲熟女偷拍| 国产成人精品18| 日韩乱码免费一区二区三区| 亚洲天堂视频在线观看免费| 国产在线拍偷自揄观看视频网站| 在线精品亚洲国产| 免费99精品国产自在现线| 91精品免费高清在线| 国产男女免费视频| 欧美日韩精品一区二区视频| 色婷婷亚洲综合五月| 国产欧美日韩免费| 五月婷婷欧美|