无线局域网分布式安全检测系统的研究
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
收稿日期:2007208213 收修改稿日期:2007209212 基金项目:国家自然科学基金项目(60373063,90612003)资助. 作者简介:邢长明,
男,1983年生,博士研究生,研究方向为网络安全、网格计算等;刘方爱,男,1962年生,博士,教授,博士生导师,研究方向为互联网络、并行处理、网格计算等.
无线局域网分布式安全检测系统的研究
邢长明,刘方爱
(山东师范大学信息科学与工程学院,山东济南250014)E 2m ail :xingchm @tom .com
摘 要:目前已有一些全球化的网络安全检测系统,但是这些系统并不能很好的适用于无线局域网.设计实现了一个无线局域网安全检测系统,该系统采用分布式结构,具有自动发现网络设备、监视网络性能、安全检测等功能.本文根据无线网络的特点设计了系统的体系结构,并对其各部分的功能进行了阐述;根据系统需求,通过剖析和改进开源Sno rt 2W ireless 实现了一个无线局域网分布式安全检测系统;通过实验表明该系统的正确性和有效性.关键词:无线网络;网络安全;分布式;sno rt 2w ireless
中图分类号:T P 393 文献标识码:A 文章编号:100021220(2008)1222194205
Research of the D istr ibuted Secur ity D etection System i n WLAN
X I N G Chang 2m ing ,L I U Fang 2ai
(Inf or m a tion S cience and T echnology Colleg e ,S hand ong N or m a l U n iversity ,J inan 250014,Ch ina )
Abstract :T here are som e global netw o rk security detecti on system s at p resent ,but these system s can no t be app lied to WLAN very w ell
.T herefo re ,a WLAN security detecti on system is designed and realized ,w h ich adop ts distributed structure ,has the functi on of netw o rk device discovery ,netw o rk perfo r m ance monito r and security ho les detecti on etc .F irstly ,th is paper designs the system arch itecture ,and introduces the functi on of som e modules ;secondly ,the system is realized th rough the analysis and i m p rovem ent of the Sno rt 2W ireless .L astly ,the co rrectness and validity of the system is show n by the experi m ent results .Key words :w ireless netw o rk s ;netw o rk security ;distributed ;sno rt 2w ireless
1 引 言
无线局域网(W ireless L ocal A rea N etw o rk s ,WLAN )是计算机网络与无线通信技术相结合的产物,是在局部区域以无线媒体或介质进行通信的网络[1].经过几十年的发展,已经在教育、医疗、金融、工厂等部门得到了广泛的应用.然而在WLAN 飞速发展,为人们生活带来极大便利的同时,安全问题已经成为阻碍其应用、发展和普及的一个主要因素.
Internet 本身安全机制的脆弱性,无线网络传输媒体本身固有的开放性和移动设备存储资源、计算资源的有限性,使得WLAN 环境下不仅要面对有线网络的安全问题,而且还要面对专门针对无线网络环境的安全威胁.目前,WLAN 主要存在以下安全威胁[2,3]:攻击者伪装成合法用户,通过无线接入非法访问网络资源;现有的探测和扫描工具使非法接入网络非常方便;无线链路上传输的未被加密的数据很容易被攻击者截获和篡改;针对无线连接或设备实施拒绝服务攻击;设备的不适当配置可能造成数据的泄露;因此,有必要研究适用于无线网络的安全技术.
近年来,关于无线网络的安全研究成为国内外的一个热点,提出了许多安全理论、安全方法和安全技术[326].然而,这
些方法均处于理论研究阶段不能直接应用于无线网络.目前,
关于无线网络的安全检测系统的研究,主要有美国F luke 公司的无线通和艾尔麦公司的WLAN 测试仪,这两种产品均采用集中式的手持式设备,不能全面地对实际的网络进行安全检测.一些入侵检测工具如Sno rt 2W ireless 、W I D Z 等主要对安全检测模型框架进行研究,实质性的网络性能分析和安全检测功能很少,而且用户的可操作性较差.然而,这些理论研究和模型为我们提供了良好的基础平台,进一步完善将会在实际工作中得到应用.本文在分析这些相关研究的基础上,进一步探讨如何设计实现适用于WLAN 的网络安全检测系统.
本文主要针对目前常用的802.11b WLAN 进行探讨,设计一个适用于WLAN 的分布式网络安全检测系统.我们主要做了以下三方面的工作:首先根据无线网络的特点,设计了WLAN 安全检测系统的体系结构,采用分布式体系结构不仅便于系统扩展,而且适应无线网络移动性、灵活性的特点;其次根据系统需求,剖析了开源Sno rt 2W ireless ,基于Sno rt 2W ireless 进行系统开发,使系统继续采用其模块化设计,同时还保留了其强大的入侵检测功能;最后给出了系统关键模块的实现方法,使系统集设备发现、网络性能分析、安全检测、故
小型微型计算机系统Journal of Ch inese Computer System s 2008年12月第12期V o l 129N o .122008
障诊断等于一体,提供全方面的无线网络安全检测.2 系统结构的分析与设计
针对目前学校、医院、企业、政府部门等部署的中小型WLAN ,设计了WLAN 安全检测系统,以此提高无线网络的安全性.该系统采用分布式结构,是一个全方位、综合的、多层面的WLAN 安全检测系统.该系统的实现需要对IEEE 802.11b 无线局域网进行详细的分析,捕获网络数据包,对数据包进行包解码和协议分析,监测和分析WLAN 的安全状况,指出
WLAN 存在的安全问题,同时针对问题提供建议性解决方案,检测网络入侵并对部分入侵自动防御.其系统架构如图1所示
.
图1 系统结构
F ig .1 System arch itecture
该系统主要由分布式安全探测器、管理服务器、管理控制台三部分组成.安全探测器分布式放于无线网络中,实时的捕获网络数据包,并对数据包进行协议分析和安全检测,将分析结果和相关数据上传至管理服务器;管理服务器接受到数据后,通过相应的数据管理算法对数据进行分析统计,并将相关数据及分析结果存入数据库中;管理控制台提供友好的W EB 页面,采用B S 结构,用户可以方便的通过请求W eb 应用程序,实时的查看网络设备、网络性能,安全状况,集中式的配置底层的安全探测器.其模型图如图2所示.
安全探测器主要具有如下功能:
1.实时捕获网络数据包,对数据包按照80
2.11b 协议帧格式进行解码.
2.对数据包进行预处理,特别是为了支持加密网络的安全检测,对加密数据包进行解密处理.
3.网络性能分析.对信号强度、噪声强度、传输速率、信
噪比等指标进行分析,辅助进行网络的维护管理;对探测范围内所有的SS I D (服务组标识符)、A P 和无线终端进行站点扫描,以树型列表显示网络连接的整体状况;对捕获的数据包进行统计分类.
4.网络安全检测.不仅检测传统有线网络的安全入侵,同时针对无线网络特有的安全威胁进行检测,比如检测A P 的W EP 选项未选中漏洞,广播SS I D 漏洞,非法设备,伪装A P ,信道干扰,N etStum bler 等热点扫描软件.
5.当检测到网络入侵时,对网络入侵源进行定位,并采取一定的主动防御措施.
6.将检测结果和相关数据上传到上层管理服务器.
管理服务器主要用于整合统计安全探测器的警讯和数据,将数据存入相应的数据库中;响应管理探制台的用户请求,为用户提供实时的数据;建立专家系统信息库,为网络维护及检测提供指导;管理安全探测器,配置IP 地址等相关网络信息;当发现网络入侵时,触发探测器定位入侵源,并采取一定的安全防御措施
.
图2 系统模型图
F ig .2 T he system model graph
管理控制台提供友好的用户界面,方便用户操作;实时显示安全报警信息、G IS 网络分布图、
数据查询结果;集中配置管理底层安全探测器;提供日志记录功能,实现数据和检测报告的本地下载.
通过上文分析,采用三层分布式结构设计开发无线网络安全检测系统.系统集网络性能分析,网络管理,安全检测,定位、阻断于一体,完整的网络管理和安全检测能力,对WLAN 的规划、设计、安装、维护及管理等都有一定的作用.
图3 Sno rt 2w ireless 组件数据流程图
F ig .3 T he data flow chart of
the sno rt 2w ireless component
根据系统需求,通过分析比较目前的入侵检测系统Sno rt 2W ireless 、W I D Z 、A ir D efense Guard 、A irSnare 等,我们发现,Sno rt 2W ireless 不仅开放源码,而且具有
很好的扩展性和可移
植性.因此,安全探测
器采用硬件式,基于
L inux 系统,通过改进开源入侵检测系统Sno rt 2W ireless 开发实现.上层利用M ySQL +A pache +PH P 软件开发实现管理服务器和控制台的功能.下面首先对Sno rt 2W ireless 进行深入剖析.
3 剖析Snort -W ireless
Sno rt 2W ireless 作为无线网络入侵检测系统还存在着很
多不足,例如:不支持加密网络的安全检测,针对无线网络特有的安全漏洞检测功能不够完善等[7].然而,Sno rt 2W ireless 不仅继承了Sno rt 的模块化结构,具有很好的扩展性和可移植性,而且还保留了Sno rt 对有线网络常见入侵的检测功能.还有这个软件仍然开放源码,遵循通用公共许可证GPL ,所有
5
91212期 邢长明等:无线局域网分布式安全检测系统的研究
遵守GPL的任何组织和个人都可以自由使用.因此,下文充分剖析Sno rt2W ireless,通过对其进行二次开发改进,使之成为本文构建的分布式网络安全检测系统的关键部件.
3.1 Snort-W ireless‘的系统架构
Sno rt2W ireless是一个基于模式匹配和协议分析的无线网络入侵检测系统.整个Sno rt2W ireless可以分成5个主要的组件,其组件数据流程图如上页图3所示.
从图3可以看出,Sno rt2W ireless依赖一个外部捕包程序库(L ibpcap)来抓包.在包被以原始状态捕获后,要送给包解码器.包解码器将特殊协议元素翻译成内部数据结构.在最初的捕包和解码完成后,由预处理程序处理数据包.Sno rt2 W ireless有很多预处理程序,大部分都是针对特殊的入侵而设计的,其它预处理程序对包进行检查或操作后将它们交给检测模块.检测模块基于某一特征对每个包进行入侵检测.最后一个组件是输出插件,当发现入侵后,它将为用户提供警报信息.
3.2 Snort-W ireless关键模块分析
下面分析Sno rt2W ireless的关键模块,根据系统需要在功能和性能上提出一些改进措施.
3.2.1 捕包模块
基于IEEE802.11b的WLAN采用带冲突避免的载波侦听多路访问协议(CS M A CA)来访问介质,与有线局域网中的CS M A CD一样,使用的也是广播机制,这是WLAN中实现数据包捕获的物理基础.部分无线网卡(比如P ris m2类型的无线网卡)有三种工作模式:正常模式、混杂模式、射频监听模式(R F M onito r M ode).当无线网卡工作在射频监听模式时,只能接收数据,不能发送数据,而且能捕获到它所覆盖范围内的所有数据包.Sno rt2W ireless就是通过将无线网卡置为射频监听模式,使用L ibpcap库循环捕获网络数据包,捕获数据包后,再触发Sno rt2W ireless的预处理模块.
L ibpcap是由洛仑兹伯克利国家实验室编写的L inux系统下的捕包函数库,通过调用L ibpcap中的接口函数可以直接与内核程序交互,实现网络监听,大多数网络监控软件都可以借助于它实现网络数据包的捕获[8].利用L ibpcap进行捕包可以方便的设置过滤规则,进行数据包的过滤,然而L ibpcap 毕竟是第三方开发的捕包函数库,将其移植到计算资源和存储资源都非常有限的嵌入式设备上,不仅移植难度较大而且程序的运行效率较低.因此,本文在第4节提出了利用Socket 捕包替换L ibpcap捕包的方案,并通过实验分析了它们的捕包性能.
3.2.2 包解码模块
数据包解码主要是对各种协议的数据包按照固定的帧格式进行解析,设置数据包结构变量P中的各个报文头指针指向原始数据包数据.在Sno rt2W ireless中,它由最底层的P ris m M onito r H eader开始,逐层向上调用高层协议解析函数实现逐层解码(这部分的实现在decode.c文件中).我们基于协议分析,利用结构变量P中的数据,实现安全检测系统.
无线网卡捕获数据包后在M A C帧的前面添加一个144字节的P ris m M onito r H eader.其中包括运行程序的主机捕获数据包时检测的信号强度、噪声强度及传输速率等,通过分析
这些参数,可以获得网络的信号质量及某检测点信号的强弱. Sno rt2W ireless虽然对P ris m M onito r H eader进行了解码,但
是在检测部分却没有利用这部分信息.本文在第4节利用这
部分数据,实现了网络性能分析和无线信道干扰检测.
3.2.3 预处理模块
Sno rt2W ireless的预处理程序有两个基本功能:一是对
捕获的数据包进行操作以便检测模块能正确分析它们,二是
检测特征检测所不能单独发现的可疑入侵.本文的安全检测
系统在预处理模块做了如下改进:添加了W EP解密模块,使
系统可应用于W EP加密网络;添加了网络性能模块,使管理
员可以实时的查看网络设备的运行状况;添加了无线网络安
全漏洞检测模块,使管理员可以方便的查看网络安全漏洞.
为了不影响到系统性能,我们仍然采用插件机制编写相
关功能模块.在Sno rt2W ireless中加入自定义预处理插件的
步聚如下:
(1)将插件的头包含到p lugbase.c中.
(2)将插件Setup函数插入p lugbase.c中的InitP rep rocesso rs()函数中.
(3)将插件代码和头文件加入p rep rocsso rs m akefile.am
文件.
3.2.4 输出模块
输出模块根据检测结果,输出数据.Sno rt2W ireless的输
出功能也是以插件形式出现,在其源码框架里,输出插件的代
码主要存在于p lugbase.c文件和以sp2开头的文件中.输出模
块包括多种输出插件,它们以不同的格式输出数据.Sno rt提
供的输出插件有:A lert2fast、A lert2full、A ert2s m b、A lert2 unixsock、L og2tcpdump、X M L、CSV、A lert2syslog、D ataBase.
为提高安全探测器的性能,对输出模块进了裁减,只保留了
D ataBase插件,利用D ataBase将相关数据发送到管理服务器 4 系统关键模块的实现
4.1 Socket替换L ibpcap
由于硬件式探测器系统性能、存储容量的有限性,我们采
用Socket套接字捕包替换L ibpcap捕包.关于Socket捕包原理,请参考文[8].通过Socket捕获的数据包是原始数据包,而
L ibpcap在捕获原始数据包后,在原始数据包的头部添加了
一个16字节的包头信息.其包头结构如下:
Struct pcap2pk thdr{
struct ti m eval ts; 捕包时间
bpf2u2int32cap len; 原始包长度
bpf2u2int32len; 当前包长度
}
这样必须对Socket捕获的数据包进行修正,才能调用Sno rt2W ireless的数据包处理模块(P rocessPacket())进行处理.当调用P rocessPacket(char3user,struct pcap2pk thdr3
pk thdr,u2char3pk t)时,主要是对第二,第三个参数赋值.其
中pk thdr指向添加包头后的数据包的首地址,pk t指向原始
6912 小 型 微 型 计 算 机 系 统 2008年
数据包的首地址.
添加的包头结构如下:
Struct Soceket2pk thdr
{Struct ti m eval ts; 通过GetCurentT i m eStamp()获得当前时间
u2int322t cap len; 原始包的长度
u2int322t len; 修正包的长度
struct Socket2pk thdr3next; 指向原始包的首地址
}
4.2 W EP解密的实现
当网络采用W EP加密以后,无线网络数据帧LL C层以上的数据按密文形式传输,对于基于模式匹配的Sno rt2 W ireless来说,将无法对捕获到的数据进行分析.因此在数据预处理模块添加W EP解密插件,对加密的网络数据首先进行W EP解密,然后再调用Sno rt2W ireless的其它模块进行分析处理.根据W EP加密解密原理及WLAN安全检测系统的需求,W EP解密插件定义如下参数:
bssid[str]=>A P的BSS I D.
w ep2fo r m at[num]=>W EP密钥长度格式.
w ep2secret[str]=>网络的密钥.
其具体解密过程如下:
首先设置该区域A P的BSS I D及对应的共享密钥,然后判断捕到的数据包的BSS I D是否与设置的相同,并且是加密数据帧.若是,则运行解密程序从数据帧中提取key I D和I V,由key I D确定所使用的缺省密钥,将缺省密钥与I V向量串联,生成密钥种子.采用RC4算法自动把密文变为明文,再交给其它模块继续处理.
4.3 设备发现及网络性能分析
设备发现及网络性能分析主要是实时对网络设备的状态和无线网络的信号状况进行监视.对捕获数据包进行解码后,利用M A C层帧格式中的四个地址字段,发现无线接入点及无线客户端,并对每个设备进行实时监测,采用树型结构显示其详细信息.对捕获数据包进行解码后,取出信号强度、噪声强度、传输速率等物理层参数数据,并用实时动态曲线反应它们的变化情况,以直观的方式显示给网络管理人员.同时,可以对测试参数进行相应的计算和判断,若超出相应的标准,则自动报警,如弱信号报警、噪声报警、信道A P数过多等,并把相应的报警信息提供给用户,如发生该类报警的信道、源地址、目的地址以及可能的原因等.
4.4 安全检测
利用Sno rt2W ireless现有的安全检测框架和模型,扩展相关的安全检测模块,通过协议分析与异常检测相结合的方法,检测网络中存在的不安全因素和攻击,实现安全漏洞检测.主要检测以下漏洞:
①W EP W PA是否加密:是否加密,采用哪种加密方式.
②非法A P和客户端:检测未经授权就进入网络的设备.
③SS I D是否广播:是否存在SS I D广播漏洞.
④伪装A P:入侵者试图通过伪装合法A P来入侵网络.
⑤恶意软件:检测N etStum bler探测扫描热点工具,防止信息泄漏.
⑥无线DO S攻击:入侵者可以通过大量占用WLAN信道、使用A P关联表数据溢出、利用不完善的协议认证机制造成拒绝服务攻击
.
图4 干扰检测流程图
F ig.4 T he flow chart of
interference detecti on
以上几个漏洞中
第一个可以通过捕获
A P发出的数据包,
检查其包头中的
W EP位来实现;未授
权的A P和客户端可
以通过创建合法A P
的访问控制列表和合
法客户端工作站的访
问控制列表来实现;
伪装A P检测主要通
过分析A P数据包的
序列号来实现;
N etstum bler检测可
通过统计某段时间内
某个M A C地址的
p robe request帧的数
量是否超过阈值进行
判断.无线拒绝服务
攻击常见方式有多种,我们主要检测是否存在干扰源、关联表溢出攻击、deauthflood攻击及authflood攻击.
对于干扰源检测的具体方法如下:
当入侵者通过干扰设备在2.4GH z23.5GH z的频段内发送干扰信号时,被干扰信道的噪声强度会出现异常情况,捕获的数据包少而且噪声很高;或者捕获到的大量的数据包的噪声强度都超出了正常标准,因此我们可以根据该特征来判断网络中是否存在信道干扰.
所需参数:
intervalti m e[num]=>时间间隔
packetnum[num]=>统计包的数目标准
standard[num]=>噪声标准
m axrate[num]=>当时间间隔内统计包的数目大于packetnum时,大于standard的帧数占总帧数的比率% m inrate[num]=>当时间间隔内统计的包的数目小于packetnum时,大于standard的帧数占总帧数的比率%检测流程图见图4.
4.5 入侵定位与防御
在现实应用中,仅仅检测到入侵是不够的,对入侵源进行定位也是十分必要的.目前无线定位方法有:三角定位法和信号强度定位法[9].为了便于实现,本文采用的是一种粗略定位法:由于探测器位置固定,入侵源由哪个探测器检测到即在哪个探测器的覆盖范围内.因此探测器在将报警信息上传至服务器时需采用固定的信息格式.格式如下:
(Sid,Signature,T i m estamp,Source,T arget)
7912
12期 邢长明等:无线局域网分布式安全检测系统的研究
即:(探测器序号,入侵类型,时间戳,攻击源地址,攻击目的地址)
当完成设备的粗略定位后,可利用无线网络测试仪精确定位设备.
检测到非法主机或非法A P 提交给上层服务器后,管理服务器控制安全探测器利用无线方式发出干扰封包disassociate 帧,中断A P 和无线网卡的通讯.
5 实验分析
5.1 L ibpcap 与Socket 性能比较
为了分析比较L ibpcap 与Socket 两种捕包方式的性能,
我们选用两台配置相同的电脑(Celero r CPU 2.0GH z ,128M B 内存),使用相同无线网卡(D 2L ink DWL 120),在
redhat 9操作系统下,运行Sno rt 2W irelss
.在相同时间,相同环境下分别进行10次捕包测试,每次均统计10分钟内捕到包数的平均值,实验结果如表1所示.
表1 L ibpcap 与Socket 捕包数目(个 分钟)
T able 1 T he
sniffing num ber of libpcap and socket ( M inute )
1
2345L 15531061169212101484S 1566156912321453678910L 16521753174312591337S
1760
1740
1899
1161
1312
从图5可以看出,L ibpcap 与Socket 两种捕包方式的性能
相差不大.二者的捕包个数都随着网络流量的变化而变化.
图5 L ibpcap 与Socket 性能比较
F ig .5 T he perfo r m ance comparison of libpcap and socket
从其平均值来看,Socket 方式略好于L ibpcap ,这充分表
明用Socket 替换L ibpcap 没有使系统性能下降.因此,为了便于Sno rt 2W ireless 的移值,采用这种替换是有价值的.5.2 系统相关功能测试
为了使系统安全、稳定的运行,我们对系统的各个功能模块进行了测试.主要进行了以下测试:检测非法A P 、非法STA 测试,检测伪装A P 测试,检测信道干扰测试,检测N etStum bler 测试,SS I D 是否广播测试.测试结果表明:本文所设计的系统能有效的对WLAN 进行管理,系统的各项检测功
能是正确有效的,同时,该系统的运行并不影响正常的网络使用.
另外,据我们所知,目前国内尚无同类系统,而国外相关系统均作为产品销售,价格又十分昂贵,所以本文未能进行相关系统的性能比较.
6 结束语
本文设计实现了一个适用于无线局域网的安全检测系统.该系统采用分布式结构,不仅便于扩展,而且适应无线网络灵活性的特点;系统基于Sno rt 2W ireless 设计,降低了开发难度,同时也整合了Sno rt 强大的入侵检测功能;系统集设备发现、网络性能分析、网络安全检测、入侵定位与防御于一体,有效的保证了无线网络的安全性.该系统已经应用于部分中小型企业无线局域网,体现出了应有的功能与优势.下一步,我们将对系统进行集成化,将其相关功能固化到嵌入式设备上,进一步完善系统的相关功能,方便用户使用,并从性能上对系统进行分析研究.
References :
[1]L iu nai 2an .W LAN 2p rinci p le 、technique and app licati on [M ].
X i’an :X idian U niversity P ress ,2004.[2]Bo risov N ,Go ldberg
I ,W agner D .
Intercep ting mobile
comm unicati ons :the insecurity of 802.11[C ].P roceeding of the Seventh A nnual Internati onal Conference ,2001.
[3]L i m Y X,Schmoyer T ,L evinet J ,etal .W ireless intrusi on
detecti on and response [C ].P roceedings of the 2003IEEE W o rk shop on Info r m ati on A ssurance .N ew Yo rk :U nited States M ilitary A cadem y ,W est Po int ,2003,68275.
[4]Jaeseung Go ,Kaw angj o K i m .W ireless authenticati on p ro tocal
p reserving user anonym ity [C ].SC IS 2001,Japan ,January ,2001,23226.
[5]R ahm an M G ,I m ai H .Security in w ireless comm unicati on [J ].
W ireless Personal Comm nicati ons ,2002,22(2):2132228.[6]Beller M J ,Chang L F,Yacobi Y .Security fo r personal
comm unicati on services :public 2key vs .p rivate key app roaches [A ].P roceedings of T h ird Internati onal Sympo sium on
Personal [C ].
Indoo r and M obile R adi o Comm unicati on
(P I M RC’92),IEEE P ress ,N ew Yo rk ,1992,26231.
[7]Sno rt 2w ireless user’s guide [EB OL ].h ttp : www .Sno rt 2
w ireless .o rg
,2003,7.[8]L iu Cui 2ling ,W ang M ei 2qin .T he m ethod and realizati on of
w ireless netwo rk monito ring based on linux [J ].Journal of Shandong U niversity (N atural Science Editi on ).2004,(39)5:90294.
[9]L iu 2ju ,L i 2jing .TDOA AOA hybrid w ireless locati on m ethod
in NLO S situati on [J ].Journal on Comm unicati ons ,2005,26(5):63269.
附中文参考文献:
[1]刘乃安.无线局域网(W LAN )2原理、技术与应用[M ].西安:西
安电子科技大学出版社,2004.
[8]刘翠玲,王美琴.基于L inux 的无线网络监听方法与实现[J ].山
东大学学报(理学版),2004(39)5:90294.
[9]刘 琚,李 静.一种在非视距环境中的TDOA AOA 混合定位
方法[J ].通信学报,2005,26(5):63269.
8912 小 型 微 型 计 算 机 系 统 2008年。