Avaliação da eficácia de algoritmos de machine learning na detecção de tráfego malicioso em redes corporativas
DOI:
https://doi.org/10.69849/yptp6153Palavras-chave:
Machine Learning, Tráfego malicioso, Segurança de redes, Redes corporativas, Detecção de intrusãoResumo
A crescente complexidade das ameaças cibernéticas impõe desafios significativos às organizações que dependem de infraestruturas digitais para suas operações. Métodos tradicionais de detecção de intrusão baseados em assinaturas têm se mostrado limitados diante de ataques sofisticados e dinâmicos, especialmente aqueles potencializados por técnicas automatizadas. Nesse contexto, algoritmos de Machine Learning emergem como alternativa promissora para a identificação de padrões anômalos em tráfego de rede. O presente artigo tem como objetivo avaliar a eficácia de algoritmos de Machine Learning na detecção de tráfego malicioso em redes corporativas, por meio de pesquisa bibliográfica qualitativa fundamentada na literatura científica dos últimos vinte anos. A análise contempla estudos comparativos sobre desempenho de modelos supervisionados e não supervisionados, métricas de avaliação e limitações práticas de implementação. Os resultados indicam que modelos baseados em aprendizado supervisionado apresentam alto desempenho preditivo, porém enfrentam desafios relacionados à escalabilidade, explicabilidade e adaptação a ataques do tipo zero-day. Conclui-se que a eficácia desses algoritmos depende não apenas da arquitetura computacional adotada, mas também da maturidade organizacional e da governança de dados corporativa.
Referências
BIGGIO, Battista; ROLI, Fabio. Wild patterns: Ten years after the rise of adversarial machine learning. Pattern Recognition, v. 84, p. 317-331, 2018.
BRUNDAGE, Miles et al. The malicious use of artificial intelligence: Forecasting, prevention, and mitigation. Oxford: Future of Humanity Institute, 2018.
BUCZAK, Anna L.; GUVEN, Erhan. A survey of data mining and machine learning methods for cyber security intrusion detection. IEEE Communications Surveys & Tutorials, v. 18, n. 2, p. 1153-1176, 2016.
CHANDOLA, Varun; BANERJEE, Arindam; KUMAR, Vipin. Anomaly detection: A survey. ACM Computing Surveys, v. 41, n. 3, p. 1-58, 2009.
GOODFELLOW, Ian; BENGIO, Yoshua; COURVILLE, Aaron. Deep learning. Cambridge: MIT Press, 2016.
KHAN, Muhammad Afzal et al. A survey of machine learning-based network intrusion detection systems. IEEE Access, v. 7, p. 70926-70950, 2019.
SIENA, Osmar. Metodologia da pesquisa científica: elementos para elaboração e apresentação de trabalhos acadêmicos. Porto Velho: [s.n.], 2007. Disponível em: http://www.mestradoadm.unir.br/site_antigo/doc/manualdetrabalhoacademicoatual.pdf. Acesso em: 10 de janeiro de 2013.
SOMMER, Robin; PAXSON, Vern. Outside the closed world: On using machine learning for network intrusion detection. In: IEEE Symposium on Security and Privacy. Berkeley: IEEE, 2010. p. 305-316.
STALLINGS, William. Network security essentials: Applications and standards. 6. ed. Boston: Pearson, 2017.
VERKERKEN, Dries et al. A survey on distributed machine learning for intrusion detection systems. IEEE Communications Surveys & Tutorials, v. 24, n. 1, p. 501-534, 2022.
VINAYAKUMAR, R. et al. Deep learning approach for intelligent intrusion detection system. IEEE Access, v. 7, p. 41525-41550, 2019.
ZHANG, Jian et al. Network anomaly detection: A survey and comparative analysis of stochastic and deterministic methods. Computer Networks, v. 51, n. 12, p. 3440-3462, 2007.
Downloads
Publicado
Edição
Seção
Licença
Copyright (c) 2026 Cleilson Lopes Monteiro, Viviane dos Santos Almeida, Thiago Amaral Guarnieri, Dhiodines Fabrício Souza da Costa, Carlos Eduardo de Souza Santos, Renato do Nascimento, Cristino Corrêa Jordão (Autor)

Este trabalho está licenciado sob uma licença Creative Commons Attribution 4.0 International License.
"Os Autores que publicam nesta revista concordam com os seguintes termos:
-
Os Autores mantêm os direitos autorais e concedem à revista o direito de primeira publicação, com o trabalho simultaneamente licenciado sob a licença Creative Commons Attribution 4.0 International (CC BY 4.0). Esta licença permite que o trabalho seja compartilhado, copiado e adaptado em qualquer suporte ou formato, para qualquer fim, inclusive comercial, desde que seja atribuído o devido crédito de autoria e de publicação inicial nesta revista.
-
Os Autores têm autorização para assumir compromissos contratuais adicionais separadamente, para a distribuição não-exclusiva da versão do trabalho publicada nesta revista (ex.: publicar em repositório institucional ou como capítulo de livro), com reconhecimento de autoria e publicação inicial nesta revista.
-
A revista permite e incentiva os autores a publicar e distribuir seu trabalho online (ex.: em repositórios institucionais ou na sua página pessoal) após o processo de edição e publicação, pois isso pode gerar alterações produtivas, bem como aumentar o impacto e a citação do trabalho publicado."