Avaliação da eficácia de algoritmos de machine learning na detecção de tráfego malicioso em redes corporativas

Autores

DOI:

https://doi.org/10.69849/yptp6153

Palavras-chave:

Machine Learning, Tráfego malicioso, Segurança de redes, Redes corporativas, Detecção de intrusão

Resumo

A crescente complexidade das ameaças cibernéticas impõe desafios significativos às organizações que dependem de infraestruturas digitais para suas operações. Métodos tradicionais de detecção de intrusão baseados em assinaturas têm se mostrado limitados diante de ataques sofisticados e dinâmicos, especialmente aqueles potencializados por técnicas automatizadas. Nesse contexto, algoritmos de Machine Learning emergem como alternativa promissora para a identificação de padrões anômalos em tráfego de rede. O presente artigo tem como objetivo avaliar a eficácia de algoritmos de Machine Learning na detecção de tráfego malicioso em redes corporativas, por meio de pesquisa bibliográfica qualitativa fundamentada na literatura científica dos últimos vinte anos. A análise contempla estudos comparativos sobre desempenho de modelos supervisionados e não supervisionados, métricas de avaliação e limitações práticas de implementação. Os resultados indicam que modelos baseados em aprendizado supervisionado apresentam alto desempenho preditivo, porém enfrentam desafios relacionados à escalabilidade, explicabilidade e adaptação a ataques do tipo zero-day. Conclui-se que a eficácia desses algoritmos depende não apenas da arquitetura computacional adotada, mas também da maturidade organizacional e da governança de dados corporativa.

Biografia do Autor

  • Cleilson Lopes Monteiro, Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso (IFMT), Campus Cuiabá, Cuiabá, MT, Brasil

    Discente do Curso de Especialização em Redes e Computação Distribuída do Instituto Federal de Ciência e Tecnologia do Mato Grosso, Campus Cuiabá, e-mail: cleilsonmontteiro@gmail.com, lattes: https://lattes.cnpq.br/4881886811613821

  • Viviane dos Santos Almeida, Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso (IFMT), Campus Cuiabá, Cuiabá, MT, Brasil.

    Docente do Curso de Especialização em Redes e Computação Distribuída do Instituto Federal de Ciência e Tecnologia do Mato Grosso, Campus Cuiabá, e-mail: vivianealmeida.edu@gmail.com,  lattes: https://lattes.cnpq.br/6234559329439208

  • Thiago Amaral Guarnieri, Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso (IFMT), Campus Cuiabá, Cuiabá, MT, Brasil.

    Discente do Curso de Especialização em Redes e Computação Distribuída do Instituto Federal de Ciência e Tecnologia do Mato Grosso, Campus Cuiabá, e-mail: thiago.guarnieri@gmail.com, lattes: https://lattes.cnpq.br/4819463147196353

  • Dhiodines Fabrício Souza da Costa, Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso (IFMT), Campus Cuiabá, Cuiabá, MT, Brasil.

    Discente do Curso de Especialização em Redes e Computação Distribuída do Instituto Federal de Ciência e Tecnologia do Mato Grosso, Campus Cuiabá, e-mail: dh.iodines@hotmail.com, lattes: https://lattes.cnpq.br/9404784729905383

  • Carlos Eduardo de Souza Santos, Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso (IFMT), Campus Cuiabá, Cuiabá, MT, Brasil.

    Discente do Curso de Especialização em Redes e Computação Distribuída do Instituto Federal de Ciência e Tecnologia do Mato Grosso, Campus Cuiabá, e-mail: eduardopires99@gmail.com, lattes: https://lattes.cnpq.br/4081573005681428

  • Renato do Nascimento, Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso (IFMT), Campus Cuiabá, Cuiabá, MT, Brasil.

    Discente do Curso de Especialização em Redes e Computação Distribuída do Instituto Federal de Ciência e Tecnologia do Mato Grosso, Campus Cuiabá, e-mail: renatodonascimento@live.com, lattes: https://lattes.cnpq.br/9873039236611224

  • Cristino Corrêa Jordão, Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso (IFMT), Campus Cuiabá, Cuiabá, MT, Brasil.

    Discente do Curso de Especialização em Redes e Computação Distribuída do Instituto Federal de Ciência e Tecnologia do Mato Grosso, Campus Cuiabá, e-mail: cristino07jordao@gmail.com, lattes: https://lattes.cnpq.br/1881454363188440

Referências

BIGGIO, Battista; ROLI, Fabio. Wild patterns: Ten years after the rise of adversarial machine learning. Pattern Recognition, v. 84, p. 317-331, 2018.

BRUNDAGE, Miles et al. The malicious use of artificial intelligence: Forecasting, prevention, and mitigation. Oxford: Future of Humanity Institute, 2018.

BUCZAK, Anna L.; GUVEN, Erhan. A survey of data mining and machine learning methods for cyber security intrusion detection. IEEE Communications Surveys & Tutorials, v. 18, n. 2, p. 1153-1176, 2016.

CHANDOLA, Varun; BANERJEE, Arindam; KUMAR, Vipin. Anomaly detection: A survey. ACM Computing Surveys, v. 41, n. 3, p. 1-58, 2009.

GOODFELLOW, Ian; BENGIO, Yoshua; COURVILLE, Aaron. Deep learning. Cambridge: MIT Press, 2016.

KHAN, Muhammad Afzal et al. A survey of machine learning-based network intrusion detection systems. IEEE Access, v. 7, p. 70926-70950, 2019.

SIENA, Osmar. Metodologia da pesquisa científica: elementos para elaboração e apresentação de trabalhos acadêmicos. Porto Velho: [s.n.], 2007. Disponível em: http://www.mestradoadm.unir.br/site_antigo/doc/manualdetrabalhoacademicoatual.pdf. Acesso em: 10 de janeiro de 2013.

SOMMER, Robin; PAXSON, Vern. Outside the closed world: On using machine learning for network intrusion detection. In: IEEE Symposium on Security and Privacy. Berkeley: IEEE, 2010. p. 305-316.

STALLINGS, William. Network security essentials: Applications and standards. 6. ed. Boston: Pearson, 2017.

VERKERKEN, Dries et al. A survey on distributed machine learning for intrusion detection systems. IEEE Communications Surveys & Tutorials, v. 24, n. 1, p. 501-534, 2022.

VINAYAKUMAR, R. et al. Deep learning approach for intelligent intrusion detection system. IEEE Access, v. 7, p. 41525-41550, 2019.

ZHANG, Jian et al. Network anomaly detection: A survey and comparative analysis of stochastic and deterministic methods. Computer Networks, v. 51, n. 12, p. 3440-3462, 2007.

Downloads

Publicado

13.03.2026

Como Citar

Monteiro, C. L., Almeida, V. dos S., Guarnieri, T. A., Costa, D. F. S. da, Santos, C. E. de S., Nascimento, R. do, & Jordão, C. C. (2026). Avaliação da eficácia de algoritmos de machine learning na detecção de tráfego malicioso em redes corporativas. Revista Ft, 30(156), 01-11. https://doi.org/10.69849/yptp6153