24СʱÈÈÃŰæ¿éÅÅÐаñ    

Znn3bq.jpeg
²é¿´: 757  |  »Ø¸´: 12
¡¾½±Àø¡¿ ±¾Ìû±»ÆÀ¼Û2´Î£¬×÷Õßhanwa007Ôö¼Ó½ð±Ò 1.5 ¸ö
µ±Ç°Ö÷ÌâÒѾ­´æµµ¡£
µ±Ç°Ö»ÏÔʾÂú×ãÖ¸¶¨Ìõ¼þµÄ»ØÌû£¬µã»÷ÕâÀï²é¿´±¾»°ÌâµÄËùÓлØÌû

hanwa007

ľ³æ (ÕýʽдÊÖ)


[×ÊÔ´] ¡¾×ªÌù¡¿×é²¥°²È«Ó¢ÎĿα¾£¨ÒÑËÑË÷ÎÞÖØ¸´£©

ÐÂÊÖ£¬ÐèҪ׬µã½ð±Ò£¬Ï£Íû¸÷λGGJJ¶àÖ§³Ö¡£

ÕâÊÇÒ»±¾¹ØÓÚ¼ÆËã»ú ×é²¥°²È«·½ÃæµÄÊé¼®EÎÄ¡£

×ܹ²3M£¬ÎÒ´«²»ÉÏÈ¥£¬ÓÐË­ÐèÒª£¬¿ÉÒÔ¸øÎÒ·¢ÓʼþÁªÏµ¡£


Ŀ¼ÈçÏÂ

Contents
Foreword. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv
Preface. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii
Acknowledgments. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1 Motivation for multicast security . . . . . . . . . . . . . . . . . . . . . 2
1.2 Multicast content protection . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.1 Problem area 1: Secure multicast data handling. . . . . . . . . 5
1.2.2 Problem area 2: Management of keying material . . . . . . . . 7
1.2.3 Problem area 3: Multicast security policies. . . . . . . . . . . . . 11
1.3 Infrastructure protection. . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.4 Applications of secure multicasting . . . . . . . . . . . . . . . . . . . . 13
1.5 Road map . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Framework for multicast and group security. . . . . . . . . . 17
2.1 The problem scope of multicast security . . . . . . . . . . . . . . . . 17
2.2 Fundamental issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2.1 Routing infrastructure protection . . . . . . . . . . . . . . . . . . . 20
vii

[ Last edited by 2007ÆïÖí¹ä½Ö on 2008-1-21 at 17:40 ]
»Ø¸´´ËÂ¥

» ²ÂÄãϲ»¶

ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû

hanwa007

ľ³æ (ÕýʽдÊÖ)


4 Introduction to group key management . . . . . . . . . . . . . . 73
4.1 A model for group key management . . . . . . . . . . . . . . . . . . . 74
4.2 Requirements in group key management . . . . . . . . . . . . . . . 76
4.2.1 Security requirements of unicast key
management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4.3 Security requirements of group key management . . . . . . . . . 79
4.4 GSA management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4.4.1 The GSA model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.4.2 Definition of GSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.5 Classification of the group key management
problem. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
4.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5 Architectures and protocols for group
key management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
5.1 Architectural issues and motivations . . . . . . . . . . . . . . . . . . . 93
5.2 IKAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
5.2.1 Domains, areas, and key distributors . . . . . . . . . . . . . . . . 95
5.2.2 Multicast groups for data and control . . . . . . . . . . . . . . . . 96
5.2.3 Keys: Multicast groups and control
multicast groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
5.2.4 Control multicast groups: Address allocation . . . . . . . . . . . 99
5.2.5 Arrangement of keys in the domain . . . . . . . . . . . . . . . . . 100
Contents ix
5.3 Iolus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
5.3.1 Hierarchical subgrouping . . . . . . . . . . . . . . . . . . . . . . . . 104
5.3.2 Subgroup key management . . . . . . . . . . . . . . . . . . . . . . 105
5.3.3 Secure group communication in Iolus . . . . . . . . . . . . . . . . 106
5.3.4 Limitations of Iolus architecture . . . . . . . . . . . . . . . . . . . 108
5.4 Key distribution protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5.4.1 GKMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5.4.2 GSAKMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
5.4.3 GDOI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
5.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
6 Group key management algorithms. . . . . . . . . . . . . . . . . . 129
6.1 Batch and periodic rekeying . . . . . . . . . . . . . . . . . . . . . . . . . 131
6.1.1 Trade-offs in batch rekeying . . . . . . . . . . . . . . . . . . . . . . 132
6.2 MARKS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
6.3 LKH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
6.3.1 Initializing an LKH . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
6.3.2 Adding a member to a key tree . . . . . . . . . . . . . . . . . . . . 137
6.3.3 Join rekeying in LKH . . . . . . . . . . . . . . . . . . . . . . . . . . 138
6.3.4 Efficient join rekeying using LKH+ . . . . . . . . . . . . . . . . . 140
6.3.5 Leave rekeying in LKH . . . . . . . . . . . . . . . . . . . . . . . . . 140
6.3.6 Efficient leave rekeying using OFCs . . . . . . . . . . . . . . . . . 141
6.4 OFT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
6.4.1 Initializing an OFT. . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
6.4.2 Join rekeying in OFT . . . . . . . . . . . . . . . . . . . . . . . . . . 145
6.4.3 Leave rekeying in OFT . . . . . . . . . . . . . . . . . . . . . . . . . 146
6.5 Batch processing of membership changes in key trees . . . . . . 148
6.6 Reliable transport of rekey messages . . . . . . . . . . . . . . . . . . . 148
6.6.1 Repeated retransmission of rekey message . . . . . . . . . . . . . 148
6.6.2 FEC for reliability . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
6.6.3 Weighted key assignment for reliable transport. . . . . . . . . . 149
6.7 Stateless key revocation algorithms . . . . . . . . . . . . . . . . . . . . 150
6.7.1 STR for membership revocation . . . . . . . . . . . . . . . . . . . 151
6.7.2 SDR for membership revocation . . . . . . . . . . . . . . . . . . . 152
x Contents
6.8 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
7 Group security policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
7.1 Group security policy framework . . . . . . . . . . . . . . . . . . . . . 161
7.2 Classification of group security policy . . . . . . . . . . . . . . . . . . 164
7.2.1 Announcement policy . . . . . . . . . . . . . . . . . . . . . . . . . . 165
7.2.2 Membership policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
7.2.3 Access control or authorization policy . . . . . . . . . . . . . . . . 166
7.2.4 Data protection policy . . . . . . . . . . . . . . . . . . . . . . . . . . 166
7.2.5 Group management delegation policy . . . . . . . . . . . . . . . . 167
7.2.6 Key distribution policy. . . . . . . . . . . . . . . . . . . . . . . . . . 168
7.2.7 Compromise recovery policy . . . . . . . . . . . . . . . . . . . . . . 168
7.3 Group security policy specification . . . . . . . . . . . . . . . . . . . . 169
7.3.1 Ismene policy specification . . . . . . . . . . . . . . . . . . . . . . . 169
7.3.2 CCNT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
7.3.3 GSPT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
7.3.4 Discussion on policy specification languages . . . . . . . . . . . . 173
7.4 Policy negotiation and reconciliation. . . . . . . . . . . . . . . . . . . 174
7.4.1 Ismene policy reconciliation . . . . . . . . . . . . . . . . . . . . . . 174
7.4.2 Policy negotiation in DCCM . . . . . . . . . . . . . . . . . . . . . . 175
7.5 Group security policy enforcement . . . . . . . . . . . . . . . . . . . . 176
7.5.1 Policy distribution and enforcement in GDOI . . . . . . . . . . . 176
7.5.2 Antigone policy framework. . . . . . . . . . . . . . . . . . . . . . . 177
7.5.3 GSAKMP policy distribution and enforcement . . . . . . . . . . 178
7.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
8 Securing multicast routing protocols . . . . . . . . . . . . . . . . . 181
8.1 The three components of multicast security. . . . . . . . . . . . . . 182
8.1.1 General types of attacks in multicast routing . . . . . . . . . . . 184
8.1.2 Multicast routing and security. . . . . . . . . . . . . . . . . . . . . 185
Contents xi
8.2 Overview of multicast routing . . . . . . . . . . . . . . . . . . . . . . . 186
8.2.1 Classification of multicast routing protocols . . . . . . . . . . . . 188
8.2.2 DVMRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
8.2.3 PIM-SM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
8.2.4 IGMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
8.2.5 SSM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
8.3 Security requirements in unicast and
multicast routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
8.4 PIM-SM security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
8.4.1 Background. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
8.4.2 PIM authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
8.4.3 SKMP for PIMv2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
8.4.4 Revised PIM-SM: Security issues . . . . . . . . . . . . . . . . . . . 202
8.4.5 Revised PIM-SM: Possible solutions . . . . . . . . . . . . . . . . . 204
8.5 MSDP security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
8.6 IGMP security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
8.6.1 Membership authorization and authentication
issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
8.6.2 Membership authorization approaches . . . . . . . . . . . . . . . 210
8.6.3 Message authentication approaches. . . . . . . . . . . . . . . . . . 212
8.6.4 Open issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
8.7 Security in other routing protocols . . . . . . . . . . . . . . . . . . . . 214
8.7.1 Secure CBT multicasting: SMKD . . . . . . . . . . . . . . . . . . . 214
8.7.2 KHIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
8.8 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
9 Security in Reliable Multicast protocols . . . . . . . . . . . . . . 223
9.1 Classification of RM protocols . . . . . . . . . . . . . . . . . . . . . . . . 225
9.1.1 Good throughput strategies . . . . . . . . . . . . . . . . . . . . . . . 226
9.1.2 Network entity participation and support . . . . . . . . . . . . . 228
9.2 Generic security requirements for RM protocols. . . . . . . . . . . 229
9.3 Security of TRACK protocols. . . . . . . . . . . . . . . . . . . . . . . . . 231
9.3.1 Model of TRACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
xii Contents
9.3.2 RMTP-II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
9.3.3 TRAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
9.4 Security of NORM protocols . . . . . . . . . . . . . . . . . . . . . . . . . 238
9.4.1 Model of NORM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
9.4.2 PGM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
9.5 Security of FEC-based protocols . . . . . . . . . . . . . . . . . . . . . . 247
9.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
10 Applications of multicast and their security. . . . . . . . . . . 253
10.1 Stock market data distribution . . . . . . . . . . . . . . . . . . . . . . 254
10.1.1 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
10.1.2 Network topology . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
10.1.3 Security requirements and possible approaches . . . . . . . . 255
10.2 Local area IP Television . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
10.2.1 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
10.2.2 Network topology . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
10.2.3 Security requirements and possible approaches . . . . . . . . 260
10.3 Nonreal-time multicast distribution . . . . . . . . . . . . . . . . . . . 261
10.3.1 MFTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
10.3.2 Security requirements of MFTP applications . . . . . . . . . . 264
10.3.3 Security solutions for MFTP . . . . . . . . . . . . . . . . . . . . 264
10.4 SecureGroups project . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
10.4.1 Impact of mobility on group key management . . . . . . . . 267
10.5 Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
11 Conclusion and future work . . . . . . . . . . . . . . . . . . . . . . . . . 271
11.1 IETF multicast security framework . . . . . . . . . . . . . . . . . . . 272
11.2 Secure multicast data transmission . . . . . . . . . . . . . . . . . . . 272
11.2.1 Group authentication. . . . . . . . . . . . . . . . . . . . . . . . . 273
11.2.2 Source authentication . . . . . . . . . . . . . . . . . . . . . . . . 274
11.3 Group key distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
11.3.1 Reliable transport of rekey messages . . . . . . . . . . . . . . . 275
11.3.2 Secure multicast group management . . . . . . . . . . . . . . . 276
Contents xiii
11.3.3 Distributed group key management . . . . . . . . . . . . . . . 277
11.3.4 Secure group communication between mobile
members in wireless environments . . . . . . . . . . . . . . . . 277
11.4 Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
11.5 Infrastructure protection. . . . . . . . . . . . . . . . . . . . . . . . . . . 278
11.6 Future direction and final words . . . . . . . . . . . . . . . . . . . . . 280
Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
About the Authors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
4Â¥2007-04-17 09:53:55
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû
²é¿´È«²¿ 13 ¸ö»Ø´ð

hanwa007

ľ³æ (ÕýʽдÊÖ)


2.2.2 Controlled access to the multicast distribution tree . . . . . . . . 20
2.2.3 Management of keying material . . . . . . . . . . . . . . . . . . . 21
2.3 Transport and applications issues . . . . . . . . . . . . . . . . . . . . . 23
2.3.1 Security of Reliable Multicast protocols . . . . . . . . . . . . . . . 23
2.3.2 Applications requirements and other issues . . . . . . . . . . . . 24
2.4 The IETF problem scope for multicast
and group security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.1 A brief history of multicast security efforts
in the IETF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4.2 The IETF multicast security Reference Framework. . . . . . . . 27
2.4.3 Elements of the Reference Framework. . . . . . . . . . . . . . . . 28
2.5 Three problem areas in the management of
keying material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.5.1 Problem area 1: Multicast data handling . . . . . . . . . . . . . 31
2.5.2 Problem area 2: Management of keying material . . . . . . . . 32
2.5.3 Problem area 3: Multicast security policies. . . . . . . . . . . . . 33
2.6 The building blocks approach . . . . . . . . . . . . . . . . . . . . . . . . 34
2.6.1 Motivation for building blocks. . . . . . . . . . . . . . . . . . . . . 34
2.6.2 Functional building blocks . . . . . . . . . . . . . . . . . . . . . . . 38
2.7 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2Â¥2007-04-17 09:53:24
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû

hanwa007

ľ³æ (ÕýʽдÊÖ)


3 Multicast data authentication . . . . . . . . . . . . . . . . . . . . . . . . 45
3.1 Issues in multicast data authentication . . . . . . . . . . . . . . . . . 46
3.1.1 Providing group authentication . . . . . . . . . . . . . . . . . . . . 48
3.1.2 Providing source authentication. . . . . . . . . . . . . . . . . . . . 49
3.2 Digital signatures for source authentication . . . . . . . . . . . . . . 50
3.2.1 Block signatures and individual packet
authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.3 Hash chaining to authenticate streaming data . . . . . . . . . . . . 55
3.3.1 Graph representation of hash chaining . . . . . . . . . . . . . . . 56
3.3.2 Efficient multichained stream signature. . . . . . . . . . . . . . . 58
3.3.3 Augmented chaining . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.3.4 Piggybacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.3.5 Discussion on hash chaining for authentication . . . . . . . . . 60
viii Contents
3.4 MAC-based source authentication of unreliable streams. . . . . 61
3.4.1 TESLA initialization . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3.4.2 MAC-based authentication of packets by the sender . . . . . . . 64
3.4.3 Packet processing at the receivers in TESLA . . . . . . . . . . . . 65
3.4.4 Enhancements to TESLA . . . . . . . . . . . . . . . . . . . . . . . . 66
3.4.5 Applicability analysis of TESLA . . . . . . . . . . . . . . . . . . . 67
3.5 IPsec ESP and MESP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
3Â¥2007-04-17 09:53:43
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû

hanwa007

ľ³æ (ÕýʽдÊÖ)


5Â¥2007-04-17 09:54:26
ÒÑÔÄ   ¹Ø×¢TA ¸øTA·¢ÏûÏ¢ ËÍTAºì»¨ TAµÄ»ØÌû
×î¾ßÈËÆøÈÈÌûÍÆ¼ö [²é¿´È«²¿] ×÷Õß »Ø/¿´ ×îºó·¢±í
[¿¼ÑÐ] µçÆø¹¤³Ìר˶320Çóµ÷¼Á +5 СÂé×Ó111 2026-04-10 5/250 2026-04-12 10:47 by zhouyuwinner
[¿¼ÑÐ] »¯¹¤µ÷¼ÁÇóµ¼Ê¦ÊÕÁô£¡Ò»Ö¾Ô¸Ê§Àû£¬Ì¤Êµ¿Ï¸É£¬ÓÐÖ²ÎïÌáÈ¡¿ÆÑо­Àú +20 yzyzx 2026-04-09 21/1050 2026-04-12 00:12 by ССССÀ²À²À²
[¿¼ÑÐ] Ò»Ö¾Ô¸211£¬0703»¯Ñ§305·ÖÇóµ÷¼Á +26 ÑÏÎ÷Î÷Ï· 2026-04-06 33/1650 2026-04-11 23:01 by 314126402
[¿¼ÑÐ] 296Çóµ÷¼Á +14 Íô£¡£¿£¡ 2026-04-08 15/750 2026-04-11 20:28 by dongdian1
[¿¼ÑÐ] Çóµ÷¼Á +6 archer.. 2026-04-09 8/400 2026-04-11 10:55 by zhq0425
[¿¼ÑÐ] ²ÄÁÏÓ뻯¹¤µ÷¼Á 10+11 ÏÂÒ»Õ¾Éϰ¶@ 2026-04-10 36/1800 2026-04-11 10:26 by 89436494
[¿¼ÑÐ] 0854µ÷¼Á +4 ³¤¹­°Á 2026-04-09 4/200 2026-04-11 09:18 by Öí»á·É
[¿¼ÑÐ] Ò»Ö¾Ô¸»ªÄÏÀí¹¤´óѧ331·Ö²ÄÁÏÇóµ÷¼Á +9 ÌìÏÂww 2026-04-09 9/450 2026-04-10 22:58 by Ftglcn90
[¿¼ÑÐ] 291 Çóµ÷¼Á +29 »¯¹¤2026½ì±ÏÒµÉ 2026-04-09 29/1450 2026-04-10 22:55 by dick_runner
[¿¼ÑÐ] Çൺ¿Æ¼¼´óѧ²ÄÁÏѧԺ£¬»·¾³Ñ§Ôºµ÷¼Á²¹Â¼4ÔÂ10ÈÕÒÔǰ¶¼¿ÉÒÔ +3 1Çà¿Æ´ó¡£ 2026-04-09 5/250 2026-04-10 09:58 by ôæôæÒ»ÊéÉú
[¿¼ÑÐ] ²ÄÁϵ÷¼Á +10 18815505510 2026-04-09 11/550 2026-04-09 17:07 by 544594351
[ÂÛÎÄͶ¸å] ÇóÖúÎÄÏ×Ô­ÎÄ 10+3 18500821399 2026-04-08 3/150 2026-04-09 16:56 by ±±¾©À³ÒðÈóÉ«
[¿¼ÑÐ] Ò»Ö¾Ô¸ÎäÀí³µÁ¾ 281 Çóµ÷¼Á +5 Éϰ¶Ñо¿Éú. 2026-04-07 5/250 2026-04-09 15:56 by onlyÖÜ
[¿¼ÑÐ] 353Çóµ÷¼Á +8 Çç¿ÕÍòÀïair 2026-04-07 8/400 2026-04-09 00:18 by GouQ
[¿¼ÑÐ] ÉúÎïѧѧ˶£¬³õÊÔ351·Ö£¬Çóµ÷¼Á +4 ¡­¡«¡¢Íõ¡­¡« 2026-04-08 5/250 2026-04-08 21:49 by limeifeng
[¿¼ÑÐ] 293·ÖÇóµ÷¼Á£¬ÍâÓïΪ¶íÓï +7 ¼ÓÒ»Ò»¾Å 2026-04-07 10/500 2026-04-08 20:14 by yutian743
[¿¼ÑÐ] 327Çóµ÷¼Á +12 Xxjc1107. 2026-04-06 12/600 2026-04-08 16:46 by luoyongfeng
[¿¼ÑÐ] 326·Ö£¬Ò»Ö¾Ô¸»¦9£¬ÇóÉúÎïѧµ÷¼Á +4 Áõīī 2026-04-05 4/200 2026-04-08 06:22 by lijunpoly
[¿¼ÑÐ] 22408 331·ÖÇóµ÷¼Á +4 y__1 2026-04-06 4/200 2026-04-06 17:26 by ÍÁľ˶ʿÕÐÉú
[¿¼ÑÐ] ÇóÖú +3 ¿¨¿¨¶«88 2026-04-06 4/200 2026-04-06 15:28 by going home
ÐÅÏ¢Ìáʾ
ÇëÌî´¦ÀíÒâ¼û