1 Introduction 32 Economic Impact 32.1 Advantages of 4G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32.2 Problems with the Current System . . . . . . . . . . . . . . . . . . . . . . . 32.3 Barriers to Progress . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Wireless Security 63.1 History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63.2 Stakeholders in Wireless Security . . . . . . . . . . . . . . . . . . . . . . . . 73.3 Information Security Model . . . . . . . . . . . . . . . . . . . . . . . . . . . 73.4 Wireless Security Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73.5 Security Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93.5.1 Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93.5.2 Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93.5.3 Security Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Current Technology 104.1 TDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104.2 CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 4G Hardware 135.1 Ultra Wide Band Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . 135.2 Smart Antennas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 4G Software 156.1 Software Defined Radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156.2 Packet Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166.3 Packets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166.3.1 Advantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166.3.2 Disadvantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186.4 Implementation of Packets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186.4.1 Current System: IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . 186.4.2 Recommended System: IPv6 . . . . . . . . . . . . . . . . . . . . . . . 196.4.3 Voice over IP (VoIP) . . . . . . . . . . . . . . . . . . . . . . . . . . . 196.5 Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196.6 Flexibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206.7 Anti-Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 Conclusion 21
[1]
Steve F. Russell.
Wireless network security for users
,
2001,
Proceedings International Conference on Information Technology: Coding and Computing.
[2]
Theodoulos Garefalakis,et al.
Public key infrastructure in mobile systems
,
2002
.
[3]
Alberto Leon-Garcia,et al.
Communication Networks: Fundamental Concepts and Key Architectures
,
1999
.
[4]
Roy H. Campbell,et al.
A lightweight reconfigurable security mechanism for 3G/4G mobile devices
,
2001,
IEEE Wirel. Commun..
[5]
M. Riezenman.
Cellular security: better, but foes still lurk
,
2000
.
[6]
M. Walker,et al.
Towards a coherent approach to third generation system security
,
2001
.