Voltar aos Detalhes do Artigo Detecção de ameaças em logs de segurança: comparação entre abordagem baseada em regras e análise com LLM Baixar Baixar PDF