999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于移動Sink的WSN安全數據收集方法

2021-02-26 12:53:48苗春雨范淵李暉葛凱強張小孟
網絡與信息安全學報 2021年1期
關鍵詞:實驗方法

苗春雨,范淵,李暉,葛凱強,張小孟

基于移動Sink的WSN安全數據收集方法

苗春雨1,范淵1,李暉2,葛凱強1,張小孟1

(1. 杭州安恒信息技術股份有限公司,浙江 杭州 310051;2. 西安電子科技大學網絡與信息安全學院,陜西 西安 710126)

由于目前基于移動Sink的WSN數據收集方法存在網絡攻擊檢測率不高、內存開銷大等問題,導致網絡較易受到網絡攻擊且難以被實際應用。針對該問題,提出一種基于移動Sink的WSN安全數據收集方法,利用能量感知的凸殼算法,識別數據收集點,使用橢圓加密算法(ECC)為網絡內的所有節點生成密鑰,通過ElGamal算法實現節點身份和消息的認證,使用支持向量機(SVM)識別網絡攻擊類型。仿真實驗結果表明,所提出的安全數據收集方法在攻擊檢測率、內存開銷以及數據包投遞率方面都表現出較好的性能。

WSN;移動Sink;數據收集;ElGamal算法

1 引言

無線傳感器網絡(WSN,wireless sensor network)是一種由大量的無線傳感器節點組成,并以無線、自組織的形式構成的通信網絡。無線傳感器網絡應用廣泛且常被部署于環境惡劣、無人值守的環境之中,如污染物監測、戰場監視和火山監控等[1-2]。

通過靜態的Sink進行網絡通信通常會導致能耗熱點問題,距離Sink越近的節點轉發的數據越多,消耗能量就越大,從而造成網絡能耗不均衡、降低了網絡生存時間。文獻[3-5]分別提出了通過移動Sink節點進行解決的方案,Sink節點的移動減少了消息傳輸的跳數,并將高負載任務均衡至更多的傳感器節點,從而網絡能耗更加均衡。為了減少網絡的總能耗,采用占空比控制傳感器節點的狀態(如工作、休眠和空閑),系統通過某些條件(如時間、節點的剩余能量和鄰居節點數等)控制節點狀態的轉換,從而提高節點的連通性和覆蓋范圍,進而延長網絡壽命[6]。由于網絡在應用的過程中常遭到網絡攻擊,遭到攻擊時將導致網絡關鍵數據被竊取、修改或者刪除,因此在數據傳輸時需要對網絡進行數據認證,并且識別出對應的惡意節點,從而提高網絡數據收集時的安全性[7-8]。

在移動Sink研究方面,Mario等[9]提出通過移動Sink進行概率性地訪問傳感器節點進行數據收集的方法,利用靜態節點的3種狀態(發現、休眠和數據傳輸),在發現階段檢測Sink節點的到達,從移動Sink接收信標幀使節點進入數據傳輸狀態,當節點沒有要傳輸的數據包時,節點切換至休眠狀態。該方法通過靜態節點周期性地收集數據,因此在一定程度上降低了網絡能耗,但未考慮數據傳輸的安全性。Lai等[10]提出一種通過控制節點占空比降低移動Sink無線傳感器網絡能耗的方法,節點使用狀態服務判斷Sink節點是否到達,未獲得Sink節點信息的節點處于脫機狀態,節點根據從鄰居節點接收到的信標幀進行狀態轉換,并在每個喚醒時隙中發送信標數。由于該方法需要時刻監聽移動Sink廣播的消息,因此節點消息復雜度較高。Tabibi等[11]針對移動Sink網絡內查找最佳數據收集節點難的問題,提出基于粒子群優化的選擇算法(PSOBS)。通過應用粒子群算法網絡找到最佳或接近最佳的數據收集節點,該方法在吞吐量和網絡能耗方面表現出較好的性能,但數據丟包率較高。Restucciaf等[12]提出一種新穎的基于群智能的傳感器選擇算法(SISSA),該算法優化網絡壽命并滿足了預定義的QoS約束,但該方法未考慮數據傳輸時的安全問題。

在移動Sink的無線傳感器網絡安全研究方面,Rasheed等[13]針對移動Sink網絡在基本的概率和q-composite密鑰預分配方案中,攻擊者通過捕獲部分節點獲得密鑰造成數據安全性的問題,提出了一個3層通用框架,允許使用任何成對密鑰預分配方案作為基本組件。為進一步降低靜態節點復制攻擊的損失,在框架中加強了傳感器節點與靜態訪問節點之間的認證機制,該框架在節點復制攻擊方面具有較高的性能,但對于其他類型的網絡攻擊檢測率較低。Conti等[14]提出一種安全拓撲維護協議(Sec-TMP),該協議不需要任何底層路由,只需通過一跳通信就能很好地實現對貪睡攻擊(snooze attack)、睡眠剝奪攻擊(sleep deprivation attack)和網絡替代攻擊(network substitution attack)的檢測。由于TMP協議不依賴路由協議,因此端到端延遲和能耗等性能指標取決于移動Sink的運動方式,由于保存了令牌,因此該協議具有較高的內存開銷。Rajeswari等[15]提出一種基于時隙的安全節能拓撲維護協議(Secs-TMP),該協議克服了網絡能量和存儲空間有限的問題。在每個時隙期間只允許少量的節點處于活動狀態,當與時隙關聯的計時器到期,節點進入選舉狀態。在工作狀態時節點通過對稱密鑰與移動Sink進行身份認證,將認證通過的數據發送至Sink節點。當有足夠多的工作節點時,將當前節點切換為睡眠狀態,結果表明Secs-TMP協議能夠很好地抵抗常見的網絡攻擊。但由于認證、數據交換以及移動Sink的頻繁訪問導致數據加密時內存開銷大。

綜上所述,目前基于移動Sink的WSN數據收集方法存在網絡攻擊檢測率不高、數據加密時內存開銷大等問題,因此很難實際應用于無線傳感器網絡的數據收集之中。針對該問題,本文提出了一種基于移動Sink的WSN安全數據收集方法(SDCM,a secure data collection method of WSN based on mobile Sink),該方法通過橢圓曲線加密(ECC)為網絡內的所有節點生成密鑰,利用ElGamal進行消息認證,最后使用SVM對網絡數據進行訓練,確定剩余能量閾值,實現攻擊類型的分類。實驗結果表明,該方法在攻擊檢測率、內存開銷以及數據包投遞率方面都表現出較好的性能。

2 網絡模型與相關假設

2.1 網絡模型

本文采用平面網絡架構,網絡內節點同構,網絡模型如圖1所示。普通節點采集網絡數據,并將數據發送給對應的數據收集節點,數據收集節點將數據轉發至合法的移動Sink,在移動Sink端進行節點身份和網絡數據的認證,并識別出網絡攻擊的類型。

圖1 網絡模型

Figure 1 Model of network

2.2 相關假設

假設1 網絡內節點隨機部署,部署后節點位置通過GPS或者網絡定位方法獲得。

假設2 傳感器節點在部署前已預加載了公鑰和私鑰,惡意節點部署于合法節點之后。

假設3 網絡內的普通節點和數據收集節點的總數量為,且具有相同的初始能量E0。

3 數據收集方法設計

SDCM首先查找出數據收集節點,然后根據數據收集節點的位置確定Sink節點的移動路徑,接著利用改進的ElGamal算法進行節點身份認證并收集合法節點數據,最后利用支持向量機(SVM)對網絡進行訓練,確定剩余能量閾值,實現攻擊類型分類。

3.1 網絡初始化

網絡初始化過程如圖2所示,首先選擇網絡內任一節點作為發起節點(n),發起節點n向網絡內的所有節點(如節點1、2)廣播位置請求消息(LocReq),接收到請求的傳感器節點回應自身的位置信息(LocRep),接著發起節點利用文獻[16]提出的基于能量感知的凸殼算法查找出網絡內的所有數據收集節點,數據收集節點的查找利用了Jarvis算法[17]并考慮了節點的剩余能量,因此查找出的數據收集節點較為合理。數據收集節點確定之后,發起節點n將數據收集節點的信息廣播至網絡內的所有節點和移動Sink。網絡內普通傳感器節點廣播HELLO消息,識別最近的數據收集節點以確定跳數,并與最近的數據收集節點關聯進行數據傳輸。

圖2 網絡初始化

Figure 2 Initiation of network

3.2 確定移動Sink路徑

首先建立網絡區域直角坐標系,網絡內節點通過定位方法獲取自身坐標。Sink節點活動于網絡外圍,移動路徑如圖1所示,移動情況如式(1)所示。

在實現能耗的最小化的同時需要滿足式(2)、式(3)和式(4)的條件。

定義1 Sink的移動軌跡長度由網絡內兩個連續數據收集節點之間的歐幾里得距離的總和進行估算,如式(5)所示。

定義2 Sink節點的覆蓋率rate由每次訪問的數據收集節點個數與數據收集節點總數之比確定,如式(6)所示。

3.3 安全數據收集

將獲得的公鑰、私鑰和移動Sink標識符同時加載到所有的傳感器節點中,當查找到數據收集節點之后,移動Sink與數據收集節點通信進行數據的收集,認證成功后實現數據的傳輸。其中消息認證過程采用ElGamal算法[19]實現。

當節點收集到網絡內的數據時,生成數字簽名并附上消息,發送給數據收集節點,實現過程如下:

移動Sink以隨機的時間間隔訪問數據收集節點,并發送請求數據(Req),其參數包括移動Sink的ID(id)、時間戳(T)、數字簽名、唯一編號(U)和訪問次數(V)。移動Sink與數據收集節點之間的安全數據通信過程如圖3所示。

當數據接收節點接收到Sink發送的請求數據(Req)后,首先檢查時間戳T判斷消息是否最新,接著驗證移動Sink的真實性,防止惡意節點偽裝成移動Sink攻擊網絡。數據接收節點驗證移動Sink的過程如下。

(1)檢查id是否與移動Sink相同。

(2)檢查V的值是否大于以前的訪問次數,即新V大于舊V。其中訪問次數V的值保存在每個數據收集節點的計數器中,在一個周期內每進行一次成功的數據傳輸,就將對應的V增加1,每個數據收集節點的V值不一定相等。

(3)檢查唯一編號(U)是否與移動Sink的唯一編號相同。

圖3 移動Sink與數據收集節點之間的安全數據通信過程

Figure 3 Process of security data communication between Sink and collection node

算法1 移動Sink驗證節點身份

輸入 網絡內節點采集的源數據、消息及其關聯的數字簽名

輸出 收集數據;識別網絡攻擊類型

5) 則拒絕該簽名;

6) else

9) 接收數據收集節點的簽名,并將編號U和時間戳(T)作為ACK進行回復;

10) else

11) 丟棄消息,并通知數據收集節點存在受損節點;

12) 數據收集節點獲得采集節點的剩余能量E

14) 利用支持向量機識別攻擊類型,并將該采集節點標記為惡意節點;

15)數據收集節點將惡意節點的信息廣播到其他數據收集節點以及網絡內的其他普通節點;

16) else

17) Sink接收采集節點的消息,實現安全數據的收集;

18) end

4 攻擊類型檢測

線性不可分數據的優化問題如式(8)所示,并受限于式(9)。

用于訓練模型的特征包括節點的剩余能量和鄰居節點數,數據被標記為正常和異常,其中閾值能量由高能耗節點(數據收集節點)和惡意節點之間的差異共同確定。日志文件訓練完成后獲得攻擊類型檢測規則,將該規則加載到移動Sink節點中,以進行惡意節點檢測。移動Sink識別不同類型的網絡攻擊過程如圖4所示。

5 仿真實驗

本文在i7處理器、8 GB內存的計算機上使用Cooja模擬器[21]進行仿真實驗。本文主要考察了SDCM的攻擊檢測準確率、節點平均能耗、內存開銷、數據包投遞率和平均端到端延時。為了體現SDCM方法性能的優越性,實驗對比了目前性能較好的兩種WSN數據收集協議:基于粒子群優化算法的WSN移動Sink有效路由協議(PSOBS)[11]和基于時隙的安全節能拓撲維護協議(Secs-TMP)[15]。實驗采用的網絡仿真參數配置如表1所示。實驗數據均為重復獨立實驗50次的平均結果。

表1 網絡仿真參數配置

5.1 攻擊檢測

攻擊檢測性能是衡量本方法性能優劣最重要的標準之一,攻擊檢測的準確度越高,表示該方法性能越優。實驗時在網絡區域內部署100個傳感器節點,其中包含5個相同攻擊類型的惡意節點,獨立重復實驗50次求取平均值(一輪實驗)。每完成一輪實驗,改變不同攻擊類型的惡意節點重新實驗。實驗結果如表2所示。

圖4 移動Sink識別不同類型的網絡攻擊過程

Figure 4 Various attack recognition process of Sink node

表2 攻擊檢測分析

從表2可以看出,SDCM對于睡眠剝奪攻擊、網絡替代攻擊和修改攻擊的檢測率達到了98.4%以上,而對于嗜睡攻擊的檢測率為92.4%。這是因為嗜睡攻擊識別時涉及剩余能量的計算,存在虛報的可能,即真實節點被標記為惡意節點。當節點沒有足夠數量的鄰居節點時,該節點處于活動狀態的時間更長,由于沒有狀態轉換導致較高能耗,因此容易出現識別錯誤的情況。

5.2 平均能耗

節點平均能耗是衡量網絡是否節能的一個標準,節點平均能耗越低表示網絡越節能,就越有利于網絡的長期生存。本實驗采用文獻[22]提出的節點能量模型,實驗時在網絡內部署8個惡意節點(每種類型的惡意節點各2個),實驗分析了不同節點數量對節點平均能耗的影響,實驗結果如圖5所示。

圖5 節點平均能耗

Figure 5 Average energy consumption

從圖5可知,SDCM的節點能耗低于Secs-TMP和PSOBS,且隨著節點數量的增多SDCM節點能耗基本保持不變,而Secs-TMP和PSOBS的能耗隨著網絡規模的增大逐漸增大。因為Secs-TMP和PSOBS需要通過網絡內的普通節點之間進行相互認證以及數據的交換來檢測網絡攻擊,而SDCM僅通過數據收集節點和移動Sink對節點身份認證,因此減少了相關認證以及數據交換時的能耗。

5.3 內存和時間消耗分析

目前針對無線傳感器網絡安全數據收集的方法較多,但由于傳感器節點的內存和處理能力有限,導致很多方法無法被實際應用于無線傳感器網絡中,因此內存開銷是衡量方法是否可行的重要標準之一。SDCM采用改進的ElGamal方案對網絡數據進行安全認證,改進的ElGamal方案的內存需求如表3所示,其中改進的ElGamal方案的各部分執行時間如表4所示。

表3 內存消耗

表4 時間消耗

從表3可以得到,ROM占用8 209 byte,RAM占用418 byte,總內存為8 627 byte。由于改進的ElGamal方案占用了SDCM方法大多數的內存,而消耗的內存在微處理器所能處理的范圍之內,因此SDCM方法能夠實際應用于無線傳感器網絡之中。從表4可以看出實現一個完整的認證過程需要消耗0.19 s,因此識別效率較高。

5.4 數據包投遞率

數據包投遞率是衡量網絡收集數據是否可靠的重要標準,如果數據包投遞率低,可能導致關鍵數據丟失,從而降低網絡收集數據的性能。實驗時在網絡內部署8個惡意節點(每種類型的惡意節點各2個),實驗分析不同節點數量對數據包投遞率的影響,實驗結果如圖6所示。

從圖6可以看出隨著節點數量的增多,SDCM的數據包投遞率一直穩定在較高的水平。這是因為SDCM的數據收集節點一直處于工作狀態,并從附近的傳感器節點收集數據,而Secs-TMP和PSOBS方法在移動Sink未到達之前處于休眠狀態,因此會丟失一部分數據,導致數據包投遞率降低。

圖6 數據包投遞率與節點數量的關系

Figure 6 Relationship of delivery rate of data packet and number of node

5.5 平均端到端時延

平均端到端時延越小表示網絡的擁塞率越低,因此一種良好的網絡數據收集方法應該具有較低的端到端時延。實驗時在網絡內隨機部署8個惡意節點,其中每種攻擊類型的惡意節點數為2,實驗分析了不同節點數量與平均端到端時延之間的關系,實驗結果如圖7所示。

圖7 平均端到端時延與節點數量的關系

Figure 7 Relationship of Average latency of peer-to-peer and number of node

從圖7可以看出,隨著網絡內節點數量的增多,平均端到端時延都在增大,其中SDCM的平均端到端時延最小。這是因為采用SDCM時網絡內的傳感器節點通過最短跳數的方式將數據包發送給數據收集節點,從而降低了數據擁塞的機會。隨著鄰居節點密度的增加,Secs-TMP方法在確定第一條數據發起節點時很容易造成網絡擁塞,而SDCM通過隨機挑選數據發起節點,因此具有較低的平均端到端時延。

6 結束語

針對目前基于移動Sink的WSN數據收集方法存在攻擊檢測率不高、內存開銷大等問題,提出了一種基于移動Sink的WSN安全數據收集方法,利用改進的ElGamal方案實現消息認證,通過支持向量機對網絡進行訓練,確定剩余能量閾值,識別不同的網絡攻擊。仿真實驗結果表明SDCM具有較高的攻擊檢測率、較低的內存開銷。在后續的工作中,將研究SDCM方法在多媒體應用中的性能。

[1]YICK J, MUKHERJEE B, GHOSAL D. Wireless sensor network survey[J]. Computer Networks, 2008, 52(12): 2292-2330.

[2]MODIEGINYANE K M, MALEKIAN R, LETSWAMOTSE B B. Flexible network management and application service adaptability in software defined wireless sensor networks[J]. Journal of Ambient Intelligence and Humanized Computing, 2019, 10(4): 1621-1630.

[3]RATIJIT M, SURAJ S. Proactive data routing using controlled mobility of a mobile Sink in wireless sensor networks[J]. Computers & Electrical Engineering, 2018, 70: 21-36.

[4]BORAWAKE-SATAO R, PRASAD R S. Mobile Sink with mobile agents: effective mobility scheme for wireless sensor network[M]//Sensor Technology: Concepts, Methodologies, Tools, and Applications. 2020: 1035-1047.

[5]YARINEZHAD R, SARABI A. Reducing delay and energy consumption in wireless sensor networks by making virtual grid infrastructure and using mobile Sink[J]. AEU - International Journal of Electronics and Communications, 2018, 84: 144-152.

[6]JIAO X, LOU W, GUO S, et al. Delay efficient scheduling algorithms for data aggregation in multi-channel asynchronous duty-cycled WSN[J]. IEEE Transactions on Communications, 2019, 67(9): 6179-6192.

[7]ZARZOOR A R, ABDULLAH M Z, SHILTAGH N A. Secure mobile sink node location in wireless sensor network using dynamic routing protocol[J]. Association of Arab Universities Journal of Engineering Sciences, 2019, 26(1): 113-120.

[8]KAVIDHA V, ANANTHAKUMARAN S. Novel energy-efficient secure routing protocol for wireless sensor networks with mobile Sink[J]. Peer-to-Peer Networking and Applications, 2019, 12(4): 881-892.

[9]FRANCESCO M D, SHAH K, KUMAR M, et al. An adaptive strategy for energy-efficient data collection in sparse wireless sensor networks[C]//Wireless Sensor Networks, 7th European Conference, EWSN 2010. 2010: 17-19.

[10]LAI S, RAVINDRAN B. An automatic presence service for low duty-cycled mobile sensor networks[J]. Mobile Networks & Applications, 2011, 16(4): 460-474.

[11]TABIBI S, GHAFFARI A. Energy-efficient routing mechanism for mobile sink in wireless sensor networks using particle swarm optimization algorithm[J]. Wireless Personal Communications, 2018, 104(1).

[12]RESTUCCIAF, DAS S K. Optimizing the lifetime of sensor networks with uncontrollable mobile Sinks and QoS constraints[J]. ACM Transactions on Sensor Networks, 2016, 12(1): 1-31.

[13]RASHEED A, MAHAPATRA R N. The three-tier security scheme in wireless sensor networks with mobile Sinks[J]. IEEE Transactions on Parallel and Distributed Systems, 2010, 23(5): 958-965.

[14]CONTI M, PIETRO R D, GABRIELLI A, et al. Secure topology maintenance and events collection in WSNs[J]. Security and communication networks, 2011, 4(7): 744-762.

[15]RAJESWARI S R, SEENIVASAGAM V. Secured energy conserving slot-based topology maintenance protocol for wireless sensor networks[J]. Wireless Personal Communications, 2016, 87(2): 527-550.

[16]RENOLD A P, CHANDRAKALA S. MRL-SCSO: multi-agent reinforcement learning-based self-configuration and self- optimization protocol for unattended wireless sensor networks[J]. Wireless Personal Communications, 2017, 96(4): 5061-5079.

[17]NIKATE P M, MUJAWAR I I. Performance evaluation of floyd steinberg halftoning and jarvis haltonong algorithms in visual cryptography[J]. International Journal of Innovations in Engineering and Technology, 2015: 336-342.

[18]CHANG Q, ZHANG Y, QIN L. A node authentication protocol based on ECC in WSN[C]//2010 International Conference on Computer Design and Applications. 2010.

[19]MAIVIZHI R, YOGESH P. Secure in-network aggregation in wireless sensor networks[J]. International Journal of Intelligent Information Technologies (IJIIT), 2020, 16(1): 49-74.

[20]HUANG S, CAI N, PACHECO P P, et al. Applications of support vector machine (SVM) learning in cancer genomics[J]. Cancer Genomics-Proteomics, 2018, 15(1): 41-51.

[21]ERIKSSON J, ?STERLIND F, FINNE N, et al. Accurate network-scale power profiling for sensor network simulators[C]//European Conference on Wireless Sensor Networks. 2009: 312-326.

[22]BOUGUERA T, DIOURIS J F, CHAILLOUT J J, et al. Energy consumption model for sensor nodes based on LoRa and LoRaWAN[J]. Sensors, 2018, 18(7): 2104.

Secure data collection method of WSN based on mobile Sink

MIAO Chunyu1, FAN Yuan1, LI Hui2, GE Kaiqiang1, ZHANG Xiaomeng1

1. Hangzhou DAS-Security Information Technology Co., Ltd., Hangzhou 310051, China 2. School of Cyber Engineering of Xidian University, Xi'an 710126, China

At present, WSN data collection method based on mobile Sink has some problems, such as low detection rate of network attack and large memory cost, which makes the network vulnerable to network attack and difficult to be applied in practice. To solve this problem, a secure data collection WSN method of WSN based on mobile Sink was proposed, which used convex hull algorithm of energy perception to identify data collection points, used elliptic encryption algorithm (ECC) to generate key for all nodes in the network, used ElGamal algorithm to realize node identity and message authentication, and used support vector machine (SVM) to identify network attack types. The simulation results show that the proposed secure data collection method has good performance in attack detection rate, memory overhead and packet delivery rate.

WSN, mobile Sink, data collection, ElGamal algorithm

TP393

A

10.11959/j.issn.2096?109x.2021013

2020?05?25;

2020?07?14

張小孟,aaron.zhang@dbappsecurity.com.cn

國家自然科學基金重點項目(61732022)

The Key Program National Natural Science Foundation of China (61732022)

苗春雨, 范淵, 李暉, 等. 基于移動Sink的WSN安全數據收集方法[J]. 網絡與信息安全學報, 2021, 7(1): 121-129.

MIAO C Y, FAN Y, LI H, et al. Secure data collection method of WSN based on mobile Sink[J]. Chinese Journal of Network and Information Security, 2021, 7(1): 121-129.

苗春雨(1978?),男,吉林四平人,博士,杭州安恒信息技術股份有限公司高級副總裁,主要研究方向為網絡安全體系架構、傳感網(物聯網)安全。

范淵(1975?),男,浙江金華人,杭州安恒信息技術股份有限公司總裁,主要研究方向為應用安全、數據安全。

李暉(1969?),男,河南靈寶人,博士,西安電子科技大學教授、博士生導師,主要研究方向為密碼與信息安全、信息論與編碼理論。

葛凱強(1992?),男,浙江紹興人,杭州安恒信息技術股份有限公司工程師,主要研究方向為物聯網安全。

張小孟(1983?),男,浙江溫州人,杭州安恒信息技術股份有限公司高級副總裁,主要研究方向為應用安全、Web安全。

猜你喜歡
實驗方法
記一次有趣的實驗
微型實驗里看“燃燒”
做個怪怪長實驗
學習方法
NO與NO2相互轉化實驗的改進
實踐十號上的19項實驗
太空探索(2016年5期)2016-07-12 15:17:55
用對方法才能瘦
Coco薇(2016年2期)2016-03-22 02:42:52
四大方法 教你不再“坐以待病”!
Coco薇(2015年1期)2015-08-13 02:47:34
賺錢方法
捕魚
主站蜘蛛池模板: 99一级毛片| 4虎影视国产在线观看精品| 一级毛片免费高清视频| 丁香综合在线| 亚洲国产日韩欧美在线| 国产自无码视频在线观看| m男亚洲一区中文字幕| 亚洲热线99精品视频| 亚洲有无码中文网| 国产一区二区免费播放| 精品视频在线观看你懂的一区 | 国产欧美视频在线观看| 在线免费看片a| 国产欧美视频在线| 国产真实乱了在线播放| 激情六月丁香婷婷| 国产精品高清国产三级囯产AV| 亚洲天堂高清| 精品五夜婷香蕉国产线看观看| 亚洲人成影视在线观看| 亚洲Aⅴ无码专区在线观看q| 日韩无码真实干出血视频| 精品91视频| 日本91视频| 丰满人妻被猛烈进入无码| 欧美va亚洲va香蕉在线| 欧美一区二区福利视频| 91小视频在线观看免费版高清| 欧美精品色视频| www中文字幕在线观看| 国产无码网站在线观看| 免费无码AV片在线观看国产| 成人小视频在线观看免费| 亚洲—日韩aV在线| 999国产精品| 91精品免费高清在线| 亚洲成人动漫在线| 日本成人不卡视频| 三上悠亚一区二区| 亚洲国产成人久久77| 71pao成人国产永久免费视频| 四虎国产成人免费观看| 欧美日韩中文字幕二区三区| 亚洲国产精品无码久久一线| 国产高清不卡| 东京热av无码电影一区二区| 成人亚洲天堂| 久久久久久久久久国产精品| 久久久久国产精品免费免费不卡| 国产精品欧美在线观看| 国产福利一区视频| 91小视频版在线观看www| 色噜噜在线观看| 国内毛片视频| 亚洲精品成人福利在线电影| 国产爽爽视频| 日韩国产精品无码一区二区三区| 国产黄在线观看| 国产精品无码作爱| 国产交换配偶在线视频| 丝袜国产一区| h视频在线播放| 午夜视频免费试看| a天堂视频| 欧美一级片在线| 亚洲侵犯无码网址在线观看| 国产麻豆精品手机在线观看| 亚洲国产一区在线观看| jizz国产视频| 污网站免费在线观看| 日韩精品资源| 免费人成黄页在线观看国产| 久久国产亚洲偷自| 亚瑟天堂久久一区二区影院| 日韩欧美一区在线观看| 一级毛片免费的| 日本91视频| 久久人妻xunleige无码| 国产乱视频网站| 99re在线免费视频| 亚洲第一色视频| 国产亚洲精|