Znn3bq.jpeg
ÉÇÍ·´óѧº£Ñó¿ÆÑ§½ÓÊܵ÷¼Á
²é¿´: 778  |  »Ø¸´: 12
¡¾½±Àø¡¿ ±¾Ìû±»ÆÀ¼Û2´Î£¬×÷Õßhanwa007Ôö¼Ó½ð±Ò 1.5 ¸ö
µ±Ç°Ö÷ÌâÒѾ­´æµµ¡£
µ±Ç°Ö»ÏÔʾÂú×ãÖ¸¶¨Ìõ¼þµÄ»ØÌû£¬µã»÷ÕâÀï²é¿´±¾»°ÌâµÄËùÓлØÌû

hanwa007

ľ³æ (ÕýʽдÊÖ)


[×ÊÔ´] ¡¾×ªÌù¡¿×é²¥°²È«Ó¢ÎĿα¾£¨ÒÑËÑË÷ÎÞÖØ¸´£©

ÐÂÊÖ£¬ÐèҪ׬µã½ð±Ò£¬Ï£Íû¸÷λGGJJ¶àÖ§³Ö¡£

ÕâÊÇÒ»±¾¹ØÓÚ¼ÆËã»ú ×é²¥°²È«·½ÃæµÄÊé¼®EÎÄ¡£

×ܹ²3M£¬ÎÒ´«²»ÉÏÈ¥£¬ÓÐË­ÐèÒª£¬¿ÉÒÔ¸øÎÒ·¢ÓʼþÁªÏµ¡£


Ŀ¼ÈçÏÂ

Contents
Foreword. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv
Preface. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii
Acknowledgments. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1 Motivation for multicast security . . . . . . . . . . . . . . . . . . . . . 2
1.2 Multicast content protection . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.1 Problem area 1: Secure multicast data handling. . . . . . . . . 5
1.2.2 Problem area 2: Management of keying material . . . . . . . . 7
1.2.3 Problem area 3: Multicast security policies. . . . . . . . . . . . . 11
1.3 Infrastructure protection. . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.4 Applications of secure multicasting . . . . . . . . . . . . . . . . . . . . 13
1.5 Road map . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Framework for multicast and group security. . . . . . . . . . 17
2.1 The problem scope of multicast security . . . . . . . . . . . . . . . . 17
2.2 Fundamental issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2.1 Routing infrastructure protection . . . . . . . . . . . . . . . . . . . 20
vii

[ Last edited by 2007ÆïÖí¹ä½Ö on 2008-1-21 at 17:40 ]
»Ø¸´´ËÂ¥

» ²ÂÄãϲ»¶

ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû

zwo

½ð³æ (СÓÐÃûÆø)


13Â¥2008-01-29 17:02:01
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû
²é¿´È«²¿ 13 ¸ö»Ø´ð

hanwa007

ľ³æ (ÕýʽдÊÖ)


2.2.2 Controlled access to the multicast distribution tree . . . . . . . . 20
2.2.3 Management of keying material . . . . . . . . . . . . . . . . . . . 21
2.3 Transport and applications issues . . . . . . . . . . . . . . . . . . . . . 23
2.3.1 Security of Reliable Multicast protocols . . . . . . . . . . . . . . . 23
2.3.2 Applications requirements and other issues . . . . . . . . . . . . 24
2.4 The IETF problem scope for multicast
and group security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.1 A brief history of multicast security efforts
in the IETF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.2 The IETF multicast security Reference Framework. . . . . . . . 27
2.4.3 Elements of the Reference Framework. . . . . . . . . . . . . . . . 28
2.5 Three problem areas in the management of
keying material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.5.1 Problem area 1: Multicast data handling . . . . . . . . . . . . . 31
2.5.2 Problem area 2: Management of keying material . . . . . . . . 32
2.5.3 Problem area 3: Multicast security policies. . . . . . . . . . . . . 33
2.6 The building blocks approach . . . . . . . . . . . . . . . . . . . . . . . . 34
2.6.1 Motivation for building blocks. . . . . . . . . . . . . . . . . . . . . 34
2.6.2 Functional building blocks . . . . . . . . . . . . . . . . . . . . . . . 38
2.7 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2Â¥2007-04-17 09:53:24
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû

hanwa007

ľ³æ (ÕýʽдÊÖ)


3 Multicast data authentication . . . . . . . . . . . . . . . . . . . . . . . . 45
3.1 Issues in multicast data authentication . . . . . . . . . . . . . . . . . 46
3.1.1 Providing group authentication . . . . . . . . . . . . . . . . . . . . 48
3.1.2 Providing source authentication. . . . . . . . . . . . . . . . . . . . 49
3.2 Digital signatures for source authentication . . . . . . . . . . . . . . 50
3.2.1 Block signatures and individual packet
authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.3 Hash chaining to authenticate streaming data . . . . . . . . . . . . 55
3.3.1 Graph representation of hash chaining . . . . . . . . . . . . . . . 56
3.3.2 Efficient multichained stream signature. . . . . . . . . . . . . . . 58
3.3.3 Augmented chaining . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.3.4 Piggybacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.3.5 Discussion on hash chaining for authentication . . . . . . . . . 60
viii Contents
3.4 MAC-based source authentication of unreliable streams. . . . . 61
3.4.1 TESLA initialization . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3.4.2 MAC-based authentication of packets by the sender . . . . . . . 64
3.4.3 Packet processing at the receivers in TESLA . . . . . . . . . . . . 65
3.4.4 Enhancements to TESLA . . . . . . . . . . . . . . . . . . . . . . . . 66
3.4.5 Applicability analysis of TESLA . . . . . . . . . . . . . . . . . . . 67
3.5 IPsec ESP and MESP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
3Â¥2007-04-17 09:53:43
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû

hanwa007

ľ³æ (ÕýʽдÊÖ)


4 Introduction to group key management . . . . . . . . . . . . . . 73
4.1 A model for group key management . . . . . . . . . . . . . . . . . . . 74
4.2 Requirements in group key management . . . . . . . . . . . . . . . 76
4.2.1 Security requirements of unicast key
management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4.3 Security requirements of group key management . . . . . . . . . 79
4.4 GSA management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4.4.1 The GSA model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.4.2 Definition of GSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.5 Classification of the group key management
problem. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
4.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5 Architectures and protocols for group
key management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
5.1 Architectural issues and motivations . . . . . . . . . . . . . . . . . . . 93
5.2 IKAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
5.2.1 Domains, areas, and key distributors . . . . . . . . . . . . . . . . 95
5.2.2 Multicast groups for data and control . . . . . . . . . . . . . . . . 96
5.2.3 Keys: Multicast groups and control
multicast groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
5.2.4 Control multicast groups: Address allocation . . . . . . . . . . . 99
5.2.5 Arrangement of keys in the domain . . . . . . . . . . . . . . . . . 100
Contents ix
5.3 Iolus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
5.3.1 Hierarchical subgrouping . . . . . . . . . . . . . . . . . . . . . . . . 104
5.3.2 Subgroup key management . . . . . . . . . . . . . . . . . . . . . . 105
5.3.3 Secure group communication in Iolus . . . . . . . . . . . . . . . . 106
5.3.4 Limitations of Iolus architecture . . . . . . . . . . . . . . . . . . . 108
5.4 Key distribution protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5.4.1 GKMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5.4.2 GSAKMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
5.4.3 GDOI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
5.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
6 Group key management algorithms. . . . . . . . . . . . . . . . . . 129
6.1 Batch and periodic rekeying . . . . . . . . . . . . . . . . . . . . . . . . . 131
6.1.1 Trade-offs in batch rekeying . . . . . . . . . . . . . . . . . . . . . . 132
6.2 MARKS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
6.3 LKH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
6.3.1 Initializing an LKH . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
6.3.2 Adding a member to a key tree . . . . . . . . . . . . . . . . . . . . 137
6.3.3 Join rekeying in LKH . . . . . . . . . . . . . . . . . . . . . . . . . . 138
6.3.4 Efficient join rekeying using LKH+ . . . . . . . . . . . . . . . . . 140
6.3.5 Leave rekeying in LKH . . . . . . . . . . . . . . . . . . . . . . . . . 140
6.3.6 Efficient leave rekeying using OFCs . . . . . . . . . . . . . . . . . 141
6.4 OFT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
6.4.1 Initializing an OFT. . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
6.4.2 Join rekeying in OFT . . . . . . . . . . . . . . . . . . . . . . . . . . 145
6.4.3 Leave rekeying in OFT . . . . . . . . . . . . . . . . . . . . . . . . . 146
6.5 Batch processing of membership changes in key trees . . . . . . 148
6.6 Reliable transport of rekey messages . . . . . . . . . . . . . . . . . . . 148
6.6.1 Repeated retransmission of rekey message . . . . . . . . . . . . . 148
6.6.2 FEC for reliability . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
6.6.3 Weighted key assignment for reliable transport. . . . . . . . . . 149
6.7 Stateless key revocation algorithms . . . . . . . . . . . . . . . . . . . . 150
6.7.1 STR for membership revocation . . . . . . . . . . . . . . . . . . . 151
6.7.2 SDR for membership revocation . . . . . . . . . . . . . . . . . . . 152
x Contents
6.8 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
7 Group security policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
7.1 Group security policy framework . . . . . . . . . . . . . . . . . . . . . 161
7.2 Classification of group security policy . . . . . . . . . . . . . . . . . . 164
7.2.1 Announcement policy . . . . . . . . . . . . . . . . . . . . . . . . . . 165
7.2.2 Membership policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
7.2.3 Access control or authorization policy . . . . . . . . . . . . . . . . 166
7.2.4 Data protection policy . . . . . . . . . . . . . . . . . . . . . . . . . . 166
7.2.5 Group management delegation policy . . . . . . . . . . . . . . . . 167
7.2.6 Key distribution policy. . . . . . . . . . . . . . . . . . . . . . . . . . 168
7.2.7 Compromise recovery policy . . . . . . . . . . . . . . . . . . . . . . 168
7.3 Group security policy specification . . . . . . . . . . . . . . . . . . . . 169
7.3.1 Ismene policy specification . . . . . . . . . . . . . . . . . . . . . . . 169
7.3.2 CCNT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
7.3.3 GSPT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
7.3.4 Discussion on policy specification languages . . . . . . . . . . . . 173
7.4 Policy negotiation and reconciliation. . . . . . . . . . . . . . . . . . . 174
7.4.1 Ismene policy reconciliation . . . . . . . . . . . . . . . . . . . . . . 174
7.4.2 Policy negotiation in DCCM . . . . . . . . . . . . . . . . . . . . . . 175
7.5 Group security policy enforcement . . . . . . . . . . . . . . . . . . . . 176
7.5.1 Policy distribution and enforcement in GDOI . . . . . . . . . . . 176
7.5.2 Antigone policy framework. . . . . . . . . . . . . . . . . . . . . . . 177
7.5.3 GSAKMP policy distribution and enforcement . . . . . . . . . . 178
7.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
8 Securing multicast routing protocols . . . . . . . . . . . . . . . . . 181
8.1 The three components of multicast security. . . . . . . . . . . . . . 182
8.1.1 General types of attacks in multicast routing . . . . . . . . . . . 184
8.1.2 Multicast routing and security. . . . . . . . . . . . . . . . . . . . . 185
Contents xi
8.2 Overview of multicast routing . . . . . . . . . . . . . . . . . . . . . . . 186
8.2.1 Classification of multicast routing protocols . . . . . . . . . . . . 188
8.2.2 DVMRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
8.2.3 PIM-SM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
8.2.4 IGMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
8.2.5 SSM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
8.3 Security requirements in unicast and
multicast routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
8.4 PIM-SM security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
8.4.1 Background. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
8.4.2 PIM authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
8.4.3 SKMP for PIMv2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
8.4.4 Revised PIM-SM: Security issues . . . . . . . . . . . . . . . . . . . 202
8.4.5 Revised PIM-SM: Possible solutions . . . . . . . . . . . . . . . . . 204
8.5 MSDP security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
8.6 IGMP security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
8.6.1 Membership authorization and authentication
issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
8.6.2 Membership authorization approaches . . . . . . . . . . . . . . . 210
8.6.3 Message authentication approaches. . . . . . . . . . . . . . . . . . 212
8.6.4 Open issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
8.7 Security in other routing protocols . . . . . . . . . . . . . . . . . . . . 214
8.7.1 Secure CBT multicasting: SMKD . . . . . . . . . . . . . . . . . . . 214
8.7.2 KHIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
8.8 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
9 Security in Reliable Multicast protocols . . . . . . . . . . . . . . 223
9.1 Classification of RM protocols . . . . . . . . . . . . . . . . . . . . . . . . 225
9.1.1 Good throughput strategies . . . . . . . . . . . . . . . . . . . . . . . 226
9.1.2 Network entity participation and support . . . . . . . . . . . . . 228
9.2 Generic security requirements for RM protocols. . . . . . . . . . . 229
9.3 Security of TRACK protocols. . . . . . . . . . . . . . . . . . . . . . . . . 231
9.3.1 Model of TRACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
xii Contents
9.3.2 RMTP-II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
9.3.3 TRAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
9.4 Security of NORM protocols . . . . . . . . . . . . . . . . . . . . . . . . . 238
9.4.1 Model of NORM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
9.4.2 PGM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
9.5 Security of FEC-based protocols . . . . . . . . . . . . . . . . . . . . . . 247
9.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
10 Applications of multicast and their security. . . . . . . . . . . 253
10.1 Stock market data distribution . . . . . . . . . . . . . . . . . . . . . . 254
10.1.1 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
10.1.2 Network topology . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
10.1.3 Security requirements and possible approaches . . . . . . . . 255
10.2 Local area IP Television . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
10.2.1 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
10.2.2 Network topology . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
10.2.3 Security requirements and possible approaches . . . . . . . . 260
10.3 Nonreal-time multicast distribution . . . . . . . . . . . . . . . . . . . 261
10.3.1 MFTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
10.3.2 Security requirements of MFTP applications . . . . . . . . . . 264
10.3.3 Security solutions for MFTP . . . . . . . . . . . . . . . . . . . . 264
10.4 SecureGroups project . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
10.4.1 Impact of mobility on group key management . . . . . . . . 267
10.5 Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
11 Conclusion and future work . . . . . . . . . . . . . . . . . . . . . . . . . 271
11.1 IETF multicast security framework . . . . . . . . . . . . . . . . . . . 272
11.2 Secure multicast data transmission . . . . . . . . . . . . . . . . . . . 272
11.2.1 Group authentication. . . . . . . . . . . . . . . . . . . . . . . . . 273
11.2.2 Source authentication . . . . . . . . . . . . . . . . . . . . . . . . 274
11.3 Group key distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
11.3.1 Reliable transport of rekey messages . . . . . . . . . . . . . . . 275
11.3.2 Secure multicast group management . . . . . . . . . . . . . . . 276
Contents xiii
11.3.3 Distributed group key management . . . . . . . . . . . . . . . 277
11.3.4 Secure group communication between mobile
members in wireless environments . . . . . . . . . . . . . . . . 277
11.4 Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
11.5 Infrastructure protection. . . . . . . . . . . . . . . . . . . . . . . . . . . 278
11.6 Future direction and final words . . . . . . . . . . . . . . . . . . . . . 280
Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
About the Authors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
4Â¥2007-04-17 09:53:55
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû
×î¾ßÈËÆøÈÈÌûÍÆ¼ö [²é¿´È«²¿] ×÷Õß »Ø/¿´ ×îºó·¢±í
[¿¼ÑÐ] 297¹¤¿Æµ÷¼Á? +13 ºÓÄÏũҵ´óѧ-ÄÜ 2026-04-13 13/650 2026-04-14 16:46 by Art1977
[¿¼ÑÐ] 290µ÷¼ÁÉúÎï0860 +31 ÍÛ¹þ¹þ£¬¡£ 2026-04-11 34/1700 2026-04-14 16:27 by nxybio2007
[¿¼ÑÐ] 335Çóµ÷¼Á +19 ÏëÉϰ¶Ñ½£¡£¡ 2026-04-12 21/1050 2026-04-14 16:23 by Art1977
[¿¼ÑÐ] Ò»Ö¾Ô¸»¦9£¬326ÇóÉúÎïѧµ÷¼Á +10 Áõīī 2026-04-13 10/500 2026-04-14 15:16 by zs92450
[¿¼ÑÐ] ũѧ0904 312Çóµ÷¼Á +4 Say Never 2026-04-11 4/200 2026-04-14 09:10 by zs92450
[¿¼ÑÐ] µ÷¼ÁÇóÊÕÁô +32 ¹ûÈ»ÓÐÎÒ 2026-04-10 33/1650 2026-04-14 08:49 by ľľmumu¡«
[¿¼ÑÐ] ²ÄÁÏ085601µ÷¼Á +32 ºÎÈó²É123 2026-04-10 34/1700 2026-04-14 08:47 by ľľmumu¡«
[¿¼ÑÐ] Ò»Ö¾Ô¸»ªÄÏÀí¹¤´óѧ331·Ö²ÄÁÏÇóµ÷¼Á +10 ÌìÏÂww 2026-04-09 11/550 2026-04-13 23:25 by pies112
[¿¼ÑÐ] 0856ר˶Çóµ÷¼Á Ï£ÍûÊÇaÇøÔºÐ£ +24 ºÃºÃÐÝÏ¢ºÃ²»ºÃ 2026-04-09 27/1350 2026-04-13 22:22 by pies112
[¿¼ÑÐ] ÉúÎïѧµ÷¼Á£¬Ò»Ö¾Ô¸Î÷ÄÏ´óѧ348£¬TopÆÚ¿¯Ò»Çø¶þ×÷¡¢¶þÇøÈý×÷£¬ÈýµÈ½±Ñ§½ðÈý´Î +5 candyyyi 2026-04-09 5/250 2026-04-13 09:02 by ¿Éµ­²»¿ÉÍü
[¿¼ÑÐ] 326Çóµ÷¼Á +6 Shansyn 2026-04-10 6/300 2026-04-12 09:46 by hammer3
[¿¼ÑÐ] 291Çóµ÷¼Á +8 ¹ØÒä±±. 2026-04-11 8/400 2026-04-12 09:32 by ÄæË®³Ë·ç
[¿¼ÑÐ] 343Çóµ÷¼Á +9 Íõ¹ú˧ 2026-04-10 9/450 2026-04-11 20:31 by dongdian1
[¿¼ÑÐ] 296Çóµ÷¼Á +14 Íô£¡£¿£¡ 2026-04-08 15/750 2026-04-11 20:28 by dongdian1
[¿¼ÑÐ] ũҵ¹ÜÀí302·ÖÇóµ÷¼Á +3 xuening1 2026-04-10 3/150 2026-04-11 10:18 by zhq0425
[¿¼ÑÐ] ÉúÎïѧ308Çóµ÷¼Á£¨Ò»Ö¾Ô¸»ª¶«Ê¦´ó£© +6 ÏàÐűػá¹ââÍòÕ 2026-04-10 6/300 2026-04-11 05:23 by zhuwenxu
[¿¼ÑÐ] 298Çóµ÷¼Á +13 ¶¤¶£ß˶¬¹Ï 2026-04-09 13/650 2026-04-10 15:49 by jiajinhpu
[¿¼ÑÐ] Çóµ÷¼Á ²ÄÁÏÓ빤³Ì 324·Ö ר˶ +19 ôæôæÒ»ÊéÉú 2026-04-10 21/1050 2026-04-10 11:41 by wp06
[¿¼ÑÐ] ¸´ÊÔµ÷¼Á£¬Ò»Ö¾Ô¸Ö£ÖÝ´óѧ²ÄÁÏÓ뻯¹¤289·Ö +31 ˶ÐǸ° 2026-04-08 31/1550 2026-04-09 16:54 by Delta2012
[¿¼ÑÐ] 085404£¬334·Ö£¬Çóµ÷¼Á +5 sunjie8888 2026-04-08 8/400 2026-04-09 07:26 by sunjie8888
ÐÅÏ¢Ìáʾ
ÇëÌî´¦ÀíÒâ¼û