《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 設(shè)計(jì)應(yīng)用 > ?基于軟件定義安全的企業(yè)內(nèi)網(wǎng)威脅誘捕機(jī)制
?基于軟件定義安全的企業(yè)內(nèi)網(wǎng)威脅誘捕機(jī)制
劉文懋,劉威歆
(北京神州綠盟信息安全科技股份有限公司,北京 100089)
摘要: 隨著攻防速度加快和內(nèi)網(wǎng)滲透增多,以欺騙技術(shù)為代表的主動(dòng)防御思想變得重要。針對防守手段單一、遲緩,提出了一種基于軟件定義安全的威脅誘捕機(jī)制,基于最大化業(yè)務(wù)吸引度和相關(guān)度構(gòu)造高真實(shí)度的誘捕環(huán)境,并通過多應(yīng)用編排實(shí)現(xiàn)自適應(yīng)的跟蹤朔源和隔離威脅,最終切斷攻擊鏈。
中圖分類號(hào):TP393
文獻(xiàn)標(biāo)識(shí)碼:A
DOI: 10.19358/j.issn.2096-5133.2018.07.003
中文引用格式:劉文懋,劉威歆.基于軟件定義安全的企業(yè)內(nèi)網(wǎng)威脅誘捕機(jī)制[J].信息技術(shù)與網(wǎng)絡(luò)安全,2018,37(7):9-12,32.
A software defined threat trapping mechanism
Liu Wenmao, Liu Weixin
(Nsfocus Information Technology Co., Ltd., Beijing 100089, China)
Abstract: As the speed of attacks and defense becomes faster and internal network penetrationincreases, the mindset of active defense, deception for instance, is getting extremely important. We propose a software defined threat trapping mechanism comparing to former monotonous and slow defense techniques, where a luring environment is constructed based on maximizing business attraction and relevancy, application orchestration technique is leveraged to trace and contain threats adaptively, so finally the killchain is interrupted.
Key words : active defense; deception; software defined; security

0  引言

當(dāng)前網(wǎng)絡(luò)信息技術(shù)在國防、社會(huì)、經(jīng)濟(jì)等各領(lǐng)域的應(yīng)用日益廣泛和深入,隨著《網(wǎng)絡(luò)安全法》的頒布,企業(yè)等機(jī)構(gòu)的信息安全保障成為一項(xiàng)重要的任務(wù)。同時(shí),各種網(wǎng)絡(luò)安全事件頻發(fā),攻防對抗形勢日趨嚴(yán)峻。以往的安全防護(hù)思路和實(shí)踐,如固化邊界、過度重視部署安全機(jī)制卻輕視效果,已被證明不適于當(dāng)前新型、定向的惡意攻擊,故在以企業(yè)為代表的內(nèi)部環(huán)境的安全防護(hù)中,亟需轉(zhuǎn)換思路,以快對快,以變對變。本文提出了一種基于軟件定義的安全協(xié)同機(jī)制,按需求在終端側(cè)部署誘餌服務(wù),并以服務(wù)和應(yīng)用為粒度建立微分段(Micro-segmentation)圍欄,在運(yùn)行時(shí)根據(jù)行為分析建立安全上下文(Security Context),并相應(yīng)調(diào)整誘捕服務(wù)的地圖和邊界分布。與傳統(tǒng)蜜罐技術(shù)相比,該誘捕機(jī)制重在控制平面的決策和協(xié)同,具有智能、動(dòng)態(tài)和敏捷的特點(diǎn),及時(shí)發(fā)現(xiàn)攻擊者攻擊鏈中的行為,并進(jìn)行觀察、跟蹤,對其影響范圍進(jìn)行隔離和有效控制。

1  相關(guān)工作

2012年,文獻(xiàn)[1]最先提出軟件定義安全,通過分離安全數(shù)據(jù)平面與控制平面,將安全設(shè)備與其接入模式、部署方式、實(shí)現(xiàn)功能進(jìn)行解耦,頂層統(tǒng)一通過軟件編程的方式進(jìn)行智能化、自動(dòng)化的業(yè)務(wù)編排和管理,以完成相應(yīng)的安全功能,從而實(shí)現(xiàn)靈活的安全防護(hù)機(jī)制以應(yīng)對軟件定義數(shù)據(jù)中心和新型IT系統(tǒng)的安全防護(hù)需求。

蜜罐(Honeypot)技術(shù)[2]是誘騙攻擊者上鉤的一種欺騙(Deception)技術(shù),隨著虛擬化技術(shù)的發(fā)展,欺騙技術(shù)越來越多地開始使用虛擬機(jī)[3],靈活地在網(wǎng)絡(luò)各處啟動(dòng)虛擬的蜜罐系統(tǒng)。

在異常檢測方面,終端側(cè)由于部署的殺毒軟件存在如過度依靠樣本特征、消耗大量資源、無法有效檢測零日威脅等弱點(diǎn),目前業(yè)界已經(jīng)轉(zhuǎn)向終端檢測響應(yīng)(Endpoint Detection and Response,EDR)[4],通過對終端中進(jìn)程的行為進(jìn)行分析,找到異常的行為。此外在網(wǎng)絡(luò)側(cè),網(wǎng)絡(luò)流量分析技術(shù)(Network Traffic Analytics,NTA)[5]結(jié)合網(wǎng)絡(luò)上傳輸數(shù)據(jù)的統(tǒng)計(jì)特征、數(shù)據(jù)載荷和還原的應(yīng)用文件等信息,分析其所代表的主機(jī)、進(jìn)程等行為,進(jìn)而定位到攻擊者如偵查、橫向移動(dòng)或竊取數(shù)據(jù)等階段。

在邊界隔離方面,Google提出了一種零信任模型BeyondCorps[6],在企業(yè)內(nèi)網(wǎng)中實(shí)現(xiàn)了無需防火墻即可將訪問控制策略應(yīng)用于內(nèi)部網(wǎng)絡(luò)中兩點(diǎn)的通信;云安全聯(lián)盟CSA提出了軟件定義邊界(Software Defined Perimeter,SDP)[7],并制定了標(biāo)準(zhǔn)2.0。SDP將訪問控制的數(shù)據(jù)平面和控制平面分開,使得任何兩點(diǎn)間的訪問控制需要集中的SDP控制器決定,從而使訪問控制變得全局一致。

無論是欺騙技術(shù),還是訪問控制,都是在特定場景下的工作在數(shù)據(jù)平面的一種具體技術(shù),要快速準(zhǔn)確誘捕攻擊者,還需在控制平面靈活選擇策略并下發(fā)到數(shù)據(jù)平面,因而軟件定義是一種可借鑒的思路。

2  誘捕模型

2.1  系統(tǒng)模型

軟件定義的內(nèi)部威脅誘捕框架如圖1所示,包含了應(yīng)用層、編排層、控制層和資源層。其中,應(yīng)用層包含了不同用途的安全應(yīng)用,分析攻擊者的所處階段并作出決策;編排層的核心是編排引擎,根據(jù)相應(yīng)應(yīng)用下發(fā)的策略組織邏輯關(guān)系,并發(fā)送到控制層;控制層提供了資源組織和數(shù)據(jù)分析的能力,將安全策略發(fā)向?qū)?yīng)的安全設(shè)備或終端代理;資源層包含了部署在網(wǎng)絡(luò)側(cè)的安全設(shè)備,以及部署在終端側(cè)的安全代理,用于誘捕、檢測和處置攻擊者。

微信截圖_20181022154925.png

2.2  應(yīng)用模型

應(yīng)根據(jù)業(yè)務(wù)重要程度和業(yè)務(wù)相關(guān)程度自動(dòng)調(diào)整誘餌的分布,本節(jié)先定義了這兩個(gè)指標(biāo)。

設(shè)當(dāng)前網(wǎng)絡(luò)環(huán)境下主機(jī)列表{Hi},以及主機(jī)上開設(shè)的服務(wù){(diào)Hi, {sij}},并可通過網(wǎng)絡(luò)流量探針收集給定網(wǎng)絡(luò)中的網(wǎng)絡(luò)流量{P(sij,skl)}和網(wǎng)絡(luò)連接{C(sij,skl)},如圖2所示。

在偵查階段,攻擊者往往會(huì)優(yōu)先尋找有脆弱性的主機(jī)或設(shè)備,以便利用漏洞入侵到計(jì)算資源;在橫向移動(dòng)階段,攻擊者又會(huì)嘗試尋找具有重要價(jià)值的服務(wù),或?qū)ふ铱拷@些服務(wù)的中間主機(jī)或設(shè)備,所以可通過定義業(yè)務(wù)吸引度,構(gòu)造當(dāng)前階段對攻擊者而言最愿意攻擊的誘餌服務(wù)。

微信截圖_20181022155204.png

定義1:業(yè)務(wù)吸引度是指攻擊者試探某個(gè)業(yè)務(wù)系統(tǒng)i的意愿度,定義業(yè)務(wù)吸引度A= ∑ sij 微信截圖_20181022155625.pngP(sij,skl)⊕微信截圖_20181022155625.pngC(sij,skl)

定義2:設(shè)節(jié)點(diǎn)Ni有服務(wù){(diào) sij },則與Ni的關(guān)聯(lián)服務(wù)為R(i)={C(sij,skl), C(sij,skl)>0}

關(guān)聯(lián)服務(wù)刻畫了與誘捕服務(wù)有網(wǎng)絡(luò)連接的其他服務(wù),這些服務(wù)同樣也可以被設(shè)置為誘捕服務(wù),以增強(qiáng)欺騙環(huán)境的廣度和真實(shí)度。

3  誘捕機(jī)制

本節(jié)將介紹整個(gè)誘捕機(jī)制的各階段的狀態(tài)遷移,然后分別介紹每個(gè)階段的處置機(jī)制。

3.1  狀態(tài)遷移圖

整個(gè)誘捕機(jī)制分為設(shè)置誘餌、建立圍欄、跟蹤還原、調(diào)整圍欄和誘餌、守望掃尾五個(gè)階段,如圖3所示。圖1中的各個(gè)應(yīng)用根據(jù)環(huán)境上下文下發(fā)策略,策略生效后可實(shí)現(xiàn)多個(gè)階段之間的動(dòng)態(tài)切換。

微信截圖_20181022155836.png

例如,應(yīng)用A可根據(jù)收集的信息和分析結(jié)果將相應(yīng)策略P=(S, O, a, t, p) 下發(fā)到編排層,其中,S為策略執(zhí)行主體,O為策略執(zhí)行對象,a為策略執(zhí)行動(dòng)作,t為策略下發(fā)時(shí)間,p為優(yōu)先級(jí)。編排引擎可根據(jù)當(dāng)前收到的策略集{Pi}決定當(dāng)前所處處置階段,并按編排結(jié)果下發(fā)相關(guān)的策略。

整個(gè)過程是閉環(huán)的,當(dāng)對一次攻擊完成分析取證后,對整個(gè)環(huán)境進(jìn)行清理,將策略進(jìn)行優(yōu)化后,可重新設(shè)置誘餌和建立圍欄。

3.2  設(shè)置誘餌

設(shè)置誘餌主要由欺騙應(yīng)用完成,包含兩個(gè)步驟:學(xué)習(xí)現(xiàn)有系統(tǒng)以及部署誘餌。

對于攻擊者而言,業(yè)務(wù)吸引度高的節(jié)點(diǎn)通常為開設(shè)服務(wù)多或自存有較多信息量的數(shù)據(jù),又或與其他節(jié)點(diǎn)存在連接,故可啟發(fā)性地建立若干參數(shù)。

欺騙應(yīng)用通過終端代理收集信息,可選擇n個(gè)業(yè)務(wù)吸引度最大的節(jié)點(diǎn)N ={ N= argmax(Ai) },以及與之連接的節(jié)點(diǎn){ Mj:C( sjm,skn ) > 0 }。將節(jié)點(diǎn)集合N合并為m個(gè)節(jié)點(diǎn)M={ Mk },m≤n。

假設(shè)可將正常工作的服務(wù)容器化,這樣可以選定m個(gè)節(jié)點(diǎn),并容易在其上部署M中對應(yīng)的服務(wù),而這些服務(wù)則是誘餌服務(wù)。

如N中部署服務(wù)與其他節(jié)點(diǎn)的服務(wù)連接,則也選擇額外的節(jié)點(diǎn)通過容器啟動(dòng)相關(guān)聯(lián)的誘餌服務(wù)R(i)。

由于沒有采用傳統(tǒng)的網(wǎng)絡(luò)蜜罐,而是在現(xiàn)有主機(jī)上部署基于容器的誘餌服務(wù),因此攻擊者并不能簡單區(qū)分哪些是虛假服務(wù),哪些是真實(shí)應(yīng)用。由于事先做了合并,因此虛假的M個(gè)節(jié)點(diǎn)吸引度更高,更容易誘使攻擊者入侵。

由于使用了容器技術(shù),即便在真實(shí)主機(jī)上也可以模擬誘捕服務(wù),即便攻擊者攻破了誘捕服務(wù)所在的容器,也不能破壞真實(shí)宿主機(jī)上的其他正常業(yè)務(wù)。

此外,欺騙應(yīng)用會(huì)在網(wǎng)絡(luò)設(shè)備或主機(jī)安全代理上設(shè)置響鈴?fù)ㄖ?,?dāng)攻擊者嘗試探測誘餌服務(wù),或在攻克誘餌主機(jī)進(jìn)行橫向移動(dòng)時(shí),控制層和上層應(yīng)用就會(huì)得到通知。

3.3  建立圍欄

在設(shè)置誘餌階段,除了管理員部署的邊界規(guī)則外,節(jié)點(diǎn)之間并沒有額外的訪問控制限制。

而當(dāng)獲得節(jié)點(diǎn)Ni誘餌服務(wù)sij的觸鈴?fù)ㄖ?,隔離應(yīng)用可啟動(dòng)當(dāng)前環(huán)境啟用隔離機(jī)制,在觸鈴主機(jī)或服務(wù)與其他主機(jī)的服務(wù)間默認(rèn)建立圍欄,可用兩端主機(jī)的防火墻下發(fā)訪問控制策略,以防止攻擊者攻破誘餌服務(wù)后進(jìn)一步滲透到正常主機(jī),也避免誘捕服務(wù)影響到正常業(yè)務(wù)。

但同時(shí),隔離應(yīng)用會(huì)允許與sij正常連接的誘餌服務(wù)的連接,即將P(i)={ ∪ sij ∪ skl(i)|{ C ( sij,skl ), C( sij,skl ) > 0 }組成的集合邊緣作為邊界。這樣攻擊者在攻陷Ni后,還可看到相鄰?fù)負(fù)浣M成的高真實(shí)度業(yè)務(wù)環(huán)境,并繼續(xù)滲透;同時(shí)防守者在下一步跟蹤攻擊者行跡時(shí)減少被暴露的風(fēng)險(xiǎn)。

3.4  跟蹤還原

檢測應(yīng)用會(huì)在主機(jī)側(cè)和網(wǎng)絡(luò)側(cè)持續(xù)分析進(jìn)程或流量的行為,當(dāng)欺騙應(yīng)用通知出現(xiàn)疑似入侵,或檢測應(yīng)用發(fā)現(xiàn)某個(gè)子網(wǎng)存在異常流量或某個(gè)主機(jī)上存在可疑進(jìn)程時(shí),跟蹤還原的引擎會(huì)被激活。

控制器收集了從終端安全代理記錄的所有進(jìn)程的啟動(dòng)、訪問注冊表和網(wǎng)絡(luò)連接等信息,也保留了從在網(wǎng)絡(luò)側(cè)設(shè)備上傳的流量信息。因而,檢測應(yīng)用可以根據(jù)到受害主機(jī)之前的網(wǎng)絡(luò)連接還原出攻擊者的上一個(gè)跳板機(jī),以此類推最終還原出攻擊者的攻擊路徑;同時(shí),通過分析終端側(cè)的進(jìn)程行為,也可以進(jìn)一步刻畫出攻擊者使用的攻擊手法和攻擊武器。由于行為檢測主要為EDR(Endpoint Detection and Response)和NTA(Network Traffic Analytics)的研究范疇,本文不做贅述。

3.5  調(diào)整圍欄

如果檢測應(yīng)用發(fā)現(xiàn)攻擊者,但還沒有收集到足夠多的攻擊者信息,如可指示攻擊者身份的TTP(Tactics, Techniques and Procedures)類型的IoC(Indicator of Compromise),則通知隔離應(yīng)用擴(kuò)大誘捕面積。

隔離應(yīng)用計(jì)算與當(dāng)前攻擊者拓?fù)渥罱娜舾烧T餌集合N中其他節(jié)點(diǎn){Nj},將Ni與{Nj}合并,并更新邊界為P′=P(i)∪{ P(j)}。但計(jì)算時(shí),需確保{Nj}中服務(wù)的類型與Ni的服務(wù)差異較大。

攻擊者在橫向移動(dòng)的時(shí)候,會(huì)發(fā)現(xiàn)更多的誘餌服務(wù),誘餌服務(wù)的差異化可誘使攻擊者執(zhí)行不同的指令,以暴露其行為習(xí)慣和常用武器庫特征。

3.6  收網(wǎng)掃尾

檢測應(yīng)用通過誘使攻擊者在端點(diǎn)執(zhí)行試探指令和攻擊載荷,收集到足夠的攻擊者TTP信息。同時(shí),通過關(guān)聯(lián)攻擊者在攻擊鏈不同階段的行為,完成對攻擊的取證和朔源,則可通知清理應(yīng)用進(jìn)行收網(wǎng)。一方面,清理應(yīng)用需要切斷攻擊者在攻擊路徑上的所有節(jié)點(diǎn),停止相關(guān)的網(wǎng)絡(luò)連接、數(shù)據(jù)傳輸,清除現(xiàn)有或潛在的威脅;另一方面,清理應(yīng)用通過檢測應(yīng)用整理所有完整性被改變的主機(jī)、應(yīng)用和數(shù)據(jù)等資產(chǎn),將其還原為攻擊前的版本。

具體地,清理應(yīng)用首先銷毀所有與攻擊者有交互的誘捕服務(wù),并刪除服務(wù)使用的卷或其他持久化數(shù)據(jù);然后重新進(jìn)入設(shè)置誘餌階段,通過微調(diào)誘餌服務(wù)Ni及Ri和邊界Pi,使得整體的誘餌服務(wù)業(yè)務(wù)吸引度依然較高,但誘餌服務(wù)sij的拓?fù)浜托螒B(tài)較上次已有全然不同。

3.7  誘捕機(jī)制分析

在架構(gòu)層面,該誘捕機(jī)制采取了軟件定義的架構(gòu),通過編排層解耦了底層欺騙、檢測和隔離等安全機(jī)制和上層的各類安全應(yīng)用,使得防守者可以方便地添加或定制安全應(yīng)用,以增加攻擊者感知和逃脫誘捕環(huán)境的難度。

在誘捕效果層面,采用了容器技術(shù)模擬了真實(shí)的業(yè)務(wù)服務(wù),并部署在企業(yè)內(nèi)網(wǎng)中真實(shí)業(yè)務(wù)主機(jī)上,同時(shí)通過操作系統(tǒng)層面的隔離可構(gòu)建無傷宿主機(jī)的欺騙環(huán)境。

在響應(yīng)速度方面,通過應(yīng)用-編排-控制-資源四層接口化的能力抽象,可自動(dòng)化地從欺騙、檢測和隔離三種動(dòng)作中快速切換,使得在攻擊鏈的中間階段即可做出快速響應(yīng)。

在實(shí)際效果方面,檢測應(yīng)用通過控制平面的數(shù)據(jù)分析引擎分析終端的進(jìn)程行為和網(wǎng)絡(luò)上的連接行為,而非通過殺毒軟件或入侵檢測系統(tǒng)的固定規(guī)則匹配,具有低誤報(bào)、可發(fā)現(xiàn)業(yè)務(wù)異常等優(yōu)點(diǎn)。進(jìn)而分析不同端點(diǎn)的行為相關(guān)性,可還原出攻擊者的整條攻擊路徑。在某次紅藍(lán)對抗項(xiàng)目中,成功發(fā)現(xiàn)了3條攻擊鏈,總體效果非常明顯。從圖4可見,3月12日攻擊者通過Web掃描并滲透進(jìn)了某主機(jī),進(jìn)而持續(xù)攻破并利用跳板機(jī)進(jìn)行橫向移動(dòng),我們的誘餌服務(wù)可及時(shí)發(fā)現(xiàn)攻擊者的掃描行為,并在之后持續(xù)監(jiān)控檢測攻擊者的動(dòng)作,還原了整條攻擊鏈。

微信截圖_20181022161650.png

在還原出攻擊者的行為威脅指示IoC后,可進(jìn)一步借助威脅情報(bào)和行為分析的技術(shù),從數(shù)據(jù)層面對攻擊者進(jìn)行畫像,找到其戰(zhàn)術(shù)和戰(zhàn)略偏好,如圖5所示。今后,當(dāng)該攻擊者對其他目標(biāo)進(jìn)行攻擊時(shí),可以快速識(shí)別其身份,并對其后續(xù)的攻擊行為進(jìn)行預(yù)測,做出更有針對性的布陣和響應(yīng),從而提升了誘捕機(jī)制的效率和成功率。

微信截圖_20181022161659.png

4  結(jié)論

本文提出了一種攻擊者誘捕技術(shù),通過軟件定義安全的架構(gòu)將欺騙、隔離、檢測和清理應(yīng)用進(jìn)行編排,并結(jié)合終端和網(wǎng)絡(luò)的行為檢測可對攻擊鏈進(jìn)行還原,借助動(dòng)態(tài)邊界實(shí)現(xiàn)誘餌環(huán)境和重要業(yè)務(wù)環(huán)境的隔離。

在如何利用容器技術(shù)實(shí)現(xiàn)單節(jié)點(diǎn)服務(wù)之間的互通及數(shù)據(jù)共享,以及容器技術(shù)對真實(shí)業(yè)務(wù)系統(tǒng)的性能影響,是下一階段需要完成的工作。

參考文獻(xiàn)

[1] MACDONALD N, The impact of software-defined data centers on information security[R], Oct. 2012.

[2] PROVOS N, A virtual honeypot framework[C]//Proceedings of the 13th Conference on USENIX Security Symposium, SSYM'OLL, 2004.

[3] GARFINKEL, T, ROSENBLUM M. A virtual machine introspection based architecture for intrusion detection[C]//Proceedings of Network & Distributed Systems Security Symposium, NDSSI'03, 2003, 3: 191-206.

[4] BROMILEY, MATT. Incident response capabilities in 2016: the 2016 SANS incident response survey[Z].2016.

[5] Gartner. Top 10 strategic technology trends for 2018[EB/OL].[2018-06-20]. https://www.gartner.com/doc/3811368.

[6] WARD R, BEYER B, BeyondCorp: a new approach to enterprise security[EB/OL].[2018-06-20]. https://research.google.com/pubs/pub43231.html.

[7] CSA. SDP Specification v2.0 [EB/OL].[2018-06-20]. https://cloudsecurityalliance.org/document/sdp-specification-v2-0/.

(收稿日期:2018-06-20)

 

作者簡介:

劉文懋(1983-),男,博士,研究員,主要研究方向:云計(jì)算、物聯(lián)網(wǎng)和數(shù)據(jù)分析。

劉威歆(1987-),男,博士,研究員,主要研究方向:安全大數(shù)據(jù)。

 


此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。
主站蜘蛛池模板: 香港三级日本三级澳门三级人 | 国产精品视频无圣光一区 | 日韩一区国产一级 | 日韩激情成人 | 国产成人一区二区 | 怡春院院日本一区二区久久 | 午夜插插 | 夜色资源站www国产在线资源 | 亚洲一级免费毛片 | 亚洲国产精品综合欧美 | 国产凹凸在线观看一区二区 | 丰满寡妇一级毛片 | 日韩欧美精品中文字幕 | 国产三级欧美 | 国产成人啪精品视频免费软件 | 成人软件网18免费视频 | 成人福利免费观看体验区 | 女性特黄一级毛片 | 国产精品27页| 手机在线亚洲 | 成人免费男女视频网站慢动作 | 国内精品a | 国产高清不卡视频 | 性爱免费视频 | 国产免费播放一区二区 | 黄色特级毛片 | 夜夜骑首页 | 久久久噜久噜久久综合 | free性video另类| 欧美a在线观看 | 一本色道久久综合狠狠躁 | 一区小说二区另类小说三区图 | 91丝瓜视频最新版 | 日韩欧美视频免费观看 | 国产日韩一区在线精品欧美玲 | 一道本不卡免费视频 | 亚洲第一区视频在线观看 | 亚洲欧美日韩在线观看播放 | 国产成人一区在线播放 | 亚洲高清不卡视频 | 成人国产在线观看 |