UNIVERSIDADE ESTADUAL PAULISTA "JÚLIO DE MESQUITA FILHO" Câmpus Bauru CARLOS DE JESUS REIS FEDERATED TRANSFER LEARNING PARA DETECÇÃO DE INTRUSÃO EM REDES DE COMPUTADORES BAURU Março/2025 CARLOS DE JESUS REIS FEDERATED TRANSFER LEARNING PARA DETECÇÃO DE INTRUSÃO EM REDES DE COMPUTADORES Dissertação apresentada como parte dos re- quisitos para obtenção do título de Mestre em Ciência da Computação, junto ao Programa de Pós-Graduação em Ciência da Computação da Universidade Estadual Paulista “Júlio de Mesquita Filho”, Instituto de Biociências, Letras e Ciências Exatas, Campus Bauru. Orientador: Prof. Dr. Kelton Costa BAURU Março/2025 R375f Reis, Carlos de Jesus Federated Transfer Learning para Detecção de Intrusão em Redes de Computadores. / Carlos de Jesus Reis. -- Bauru, 2025 103 p. Dissertação (Mestrado) - Universidade Estadual Paulista (UNESP), Faculdade de Ciências, Bauru Orientadora: Kelton Augusto Pontara Costa 1. Federated Learning. 2. Transfer Learning. 3. Federated Transfer Learning. 4. Intrusion Detection System. 5. Machine learning. I. Título. Sistema de geração automática de fichas catalográficas da Unesp. Dados fornecidos pelo autor(a). Faculdade de Ciências - Câmpus de Bauru - Eng. Luiz Edmundo Carrijo Coube, 14-01, 17033360, Bauru - São Paulo https://www.ibilce.unesp.br/#!/pos-graduacao/programas-de-pos-graduacao/ciencia-da-computacao/CNPJ: 48.031.918/0028-44. UNIVERSIDADE ESTADUAL PAULISTA Câmpus de Bauru ATA DA DEFESA PÚBLICA DA DISSERTAÇÃO DE MESTRADO DE CARLOS DE JESUS REIS, DISCENTE DO PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO, DA FACULDADE DE CIÊNCIAS - CÂMPUS DE BAURU. Aos 07 dias do mês de março do ano de 2025, às 14h, por meio de Videoconferência, realizou-se a defesa de DISSERTAÇÃO DE MESTRADO de CARLOS DE JESUS REIS, intitulada FEDERATED TRANSFER LEARNING PARA DETECÇÃO DE INTRUSÃO EM REDES DE COMPUTADORES. A Comissão Examinadora foi constituída pelos seguintes membros: Prof. Dr. KELTON AUGUSTO PONTARA DA COSTA (Orientador(a) - Participação Virtual) do(a) FC / UNESPBauru SP, Prof. Dr. LEANDRO APARECIDO PASSOS JUNIOR (Participação Virtual) do(a) Pós-doutorando do Depto. de Computação / FC/Bauru - Unesp, Prof. Dr. ALEX MARINO GONÇALVES DE ALMEIDA (Participação Virtual) do(a) Computação / Faculdade de Tecnologia de Ourinhos. Após a exposição pelo mestrando e arguição pelos membros da Comissão Examinadora que participaram do ato, de forma presencial e/ou virtual, o discente recebeu o conceito final APROVADO. Nada mais havendo, foi lavrada a presente ata, que após lida e aprovada, foi assinada pelo(a) Presidente(a) da Comissão Examinadora. Prof. Dr. KELTON AUGUSTO PONTARA DA COSTA Carlos de Jesus Reis Federated Transfer Learning para Detecção de Intrusão em Redes de Computadores Dissertação apresentada como parte dos requi- sitos para obtenção do título de Mestre em Ci- ência da Computação, junto ao Programa de Pós-Graduação em Ciência da Computação da Universidade Estadual Paulista “Júlio de Mes- quita Filho”, Instituto de Biociências, Letras e Ciências Exatas, Campus Bauru. Banca Examinadora Prof. Dr. Kelton Costa Orientador Prof. Dr. Leandro Aparecido Passos Junior UNESP - Câmpus de Bauru Prof. Dr. Alex Marino Gonçalves de Almeida Faculdade de Tecnologia de Ourinhos São José do Rio Preto, 07 de março de 2025. Agradecimentos A jornada de construção deste trabalho foi repleta de desafios, aprendizados e supera- ções, e nada disso teria sido possível sem o apoio, primeiramente, de Deus — que me faz ser resiliente e persistente — e também de pessoas fundamentais na minha vida. Agradeço, com profunda gratidão, aos meus pais José Macedônio e Alcidia, com sua simplicidade e sabedoria, conseguiram me ensinar o valor do esforço, da honestidade e da dedicação. Foram e continuam sendo meu alicerce, minha base e minha inspiração diária. À minha irmã Lia, pelo carinho, incentivo e apoio constante em todos os momentos. Sua presença me trouxe leveza e força nos períodos mais intensos desta caminhada. À minha esposa Renata e aos meus filhos João Pedro e Maria Eduarda, pela paciência, compreensão e amor incondicional durante todas as etapas deste processo. Vocês são minha motivação maior e minha razão de perseverar. Ao meu orientador, professor Kelton, pela orientação precisa, pela disponibilidade e pelas contribuições valiosas que foram determinantes para o desenvolvimento desta dissertação. Sua experiência e dedicação foram fontes essenciais de aprendizado e ao meu cordenador Thiago com sua objetividade e conhecimento. Agradeço também aos amigos e colaboradores Carlos Tojeiro e Anselmo Araújo, pelo companheirismo, pelas discussões construtivas e por sempre estarem dispostos a contribuir de forma generosa com ideias, revisões e sugestões ao longo do projeto. A todos que, direta ou indiretamente, contribuíram para a realização deste trabalho, deixo aqui meu mais sincero e profundo agradecimento. Agradeço a Deus por ter obtido mais um conquista importante. A caminhada é difícil, mas com fé alcançamos tudo aquilo que Ele nos permite. Resumo Com a crescente inserção da tecnologia da informação em diversos processos do mundo atual, observa-se um aumento significativo nos ciberataques a infraestruturas de redes e dispositivos. A propagação de softwares maliciosos, capazes de comprometer a integridade de diferentes sistemas, tem impulsionado empresas a investirem continua- mente em segurança cibernética. Nesse contexto, as técnicas de Machine Learning (ML) vêm sendo cada vez mais utilizadas na cibersegurança, permitindo a criação de Sistemas de Detecção de Intrusão (IDS). No entanto, a maioria dos estudos e implementações existentes adotam uma abordagem centralizada, em que as atividades de treinamento e teste ocorrem exclusivamente em um servidor central, limitando a escalabilidade e aumentando os riscos associados ao compartilhamento de dados sensíveis. Diante desse cenário, este trabalho propõe a aplicação de Federated Learning (FL) aliado ao Transfer Learning (TL), resultando em uma arquitetura de Federated Transfer Learning (FTL). O FL permite a execução descentralizada e colaborativa do treinamento e teste dos modelos, garantindo a privacidade dos dados ao evitar sua transmissão para um servi- dor central. Além disso, essa abordagem mitiga os desafios relacionados à transferência de grandes volumes de dados. O TL, por sua vez, possibilita reaproveitar o conheci- mento previamente adquirido, otimizando o desempenho dos modelos em diferentes cenários. A orquestração do FL foi realizada por meio do Framework Flower, ampla- mente utilizado no meio acadêmico, enquanto a gestão da TL foi conduzida por uma pipeline de DevOps, alternativa inovadora para automatizar e garantir a segurança do processo de transferência de modelos pré-treinados. Para validar a proposta, foram uti- lizados os conjuntos de dados BOT-IoT e TON_IoT, que contêm amostras rotuladas de tráfego de rede. O estudo utilizou uma Linear Neural Networks (LNN) como modelo compartilhado e o algoritmo de agregação FedAvg para o treinamento descentralizado. Os experimentos demonstraram resultados excepcionais em todas as comparações re- alizadas, evidenciando a eficácia da abordagem híbrida entre Aprendizado Federado e Aprendizado por Transferência na detecção e mitigação de intrusões. A pesquisa con- tribui significativamente para o avanço das soluções de cibersegurança baseadas em Inteligência Artificial, incentivando novas investigações sobre técnicas de agregação e aprimoramento da arquitetura FTL para ambientes IoT e Edge Computing. Palavras-chave: Federated Learning, Transfer Learning, Federated Transfer Le- arning, Intrusion Detection System, Network Intrusion Detection System, Machine le- arning Abstract With the growing integration of information technology in various processes of today’s world, there is a significant increase in cyberattacks on network infrastructures and devices. The spread of malicious software, capable of compromising the integrity of different systems, has driven companies to continuously invest in cybersecurity. In this context, Machine Learning (ML) techniques are increasingly being used in cyber- security, enabling the creation of Intrusion Detection Systems (IDS). However, most existing studies and implementations adopt a centralized approach, where training and testing activities occur exclusively on a central server, limiting scalability and increasing risks associated with sharing sensitive data. Against this backdrop, this work proposes the application of Federated Learning (FL) combined with Transfer Learning (TL), re- sulting in a Federated Transfer Learning (FTL) architecture. FL allows decentralized and collaborative training and testing of models, ensuring data privacy by preventing its transmission to a central server. Furthermore, this approach mitigates challenges related to transferring large volumes of data. TL, in turn, enables the reuse of previously acqui- red knowledge, optimizing model performance in different scenarios. The orchestration of FL was carried out through the Flower framework, widely used in academia, while the management of TL was conducted by a DevOps pipeline, an innovative alternative to automate and ensure the security of the pre-trained model transfer process. To validate the proposal, the BOT-IoT and TON_IoT datasets, which contain labeled samples of network traffic, were used. The study utilized a linear artificial neural network (LNN) as the shared model and the FedAvg aggregation algorithm for decentralized training. The experiments demonstrated exceptional results across all comparisons made, highlighting the effectiveness of the hybrid approach between Federated Learning and Transfer Le- arning in intrusion detection and mitigation. The research significantly contributes to the advancement of AI-based cybersecurity solutions, encouraging further investigati- ons into aggregation techniques and improvements to the FTL architecture for IoT and Edge Computing environments. Palavras-chave: Federated Learning, Transfer Learning, Federated Transfer Le- arning, Intrusion Detection System, Network Intrusion Detection System, Machine le- arning Lista de ilustrações Figura 1 – Etapas utilizadas para realizar Revisão Sistemática da Literatura . . . . . . 20 Figura 2 – Fluxo Revisão Sistemática da Literatura - Federated Learning . . . . . . . 22 Figura 3 – Fluxo Revisão Sistemática da Literatura - Transfer Learning . . . . . . . . 23 Figura 4 – Fluxo Revisão Sistemática da Literatura - Federated Transfer Learning . . . 24 Figura 5 – Arquivos selecionados por Ano/Método. . . . . . . . . . . . . . . . . . . . 52 Figura 6 – Diagrama Federated Learning . . . . . . . . . . . . . . . . . . . . . . . . 54 Figura 7 – Horizontal Federated Learning. . . . . . . . . . . . . . . . . . . . . . . . . 55 Figura 8 – Vertical Federated Learning. . . . . . . . . . . . . . . . . . . . . . . . . . 56 Figura 9 – Federated Transfer Learning . . . . . . . . . . . . . . . . . . . . . . . . . 57 Figura 10 –Diagrama Transfer Learning. . . . . . . . . . . . . . . . . . . . . . . . . . 58 Figura 11 –Diagrama NIDS x HIDS. . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Figura 12 –Proposta para Otimização Modelo LNN. . . . . . . . . . . . . . . . . . . 75 Figura 13 –Modelo rede neural linear proposta . . . . . . . . . . . . . . . . . . . . . 77 Figura 14 –Proposta para Arquitetura FTL . . . . . . . . . . . . . . . . . . . . . . . 80 Figura 15 –Gráficos - Treinamento e Teste Centalizado - TON_IoT . . . . . . . . . . 85 Figura 16 –Gráficos - Treinamento e Teste Centalizado - BOT-IoT . . . . . . . . . . . 86 Figura 17 –Gráficos - Treinamento e Teste Descentralizado - TON_IoT . . . . . . . . 89 Figura 18 –Gráficos - Treinamento e Teste Descentralizado - TON_IoT . . . . . . . . 89 Lista de tabelas Tabela 1 – Detalhamento dos artigos obtidos por meio da Revisão Sistemática - ano de 2019. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Tabela 2 – Detalhamento dos artigos obtidos por meio da Revisão Sistemática - ano de 2020. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Tabela 3 – Detalhamento dos artigos obtidos por meio da Revisão Sistemática - 2021. 40 Tabela 4 – Detalhamento dos artigos obtidos por meio da Revisão Sistemática - ano de 2022. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Tabela 5 – Detalhamento dos artigos obtidos por meio da Revisão Sistemática - ano de 2023. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Tabela 6 – Detalhamento dos artigos obtidos por meio da Revisão Sistemática - ano de 2024. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Tabela 7 – Resumo comparativo de conjuntos de dados públicos para detecção de intrusão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Tabela 8 – Distribuição amostral por conjuntos de dados utilizados nos experimentos . 83 Tabela 9 – Resultados do Modelo por Época . . . . . . . . . . . . . . . . . . . . . . 84 Tabela 10 –Resultados do Modelo por Época . . . . . . . . . . . . . . . . . . . . . . 86 Tabela 11 –Resultados do Modelo por Época - Descentralizado Modelo Global - 1º Cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Tabela 12 –Resultados do Modelo por Época - 2º à 10º Clientes . . . . . . . . . . . . 88 Tabela 13 –Comparação do desempenho dos classificadores no conjunto de dados TON_IoT 93 Lista de abreviaturas e siglas ACC - Accuracy (Acurácia) AUC - Area Under the Curve CNN - Convolutional neural network CNN-LSTM - Long Short-Term Memory architecture fitted with Convolutional Neural Network in its hidden layers DANN - Direct Artificial Neural Networks DIoT - Sistema de autoaprendizagem para detectar dispositivos comprometidos em redes DL - Deep Learning DNN - Deep Neural Network DR - Taxa de detecção DT - Decision Tree EoT - Edge of Things FDL - Federated Deep Learning FDNN - Federated Deep Neural Network FedAGRU - Unidade Recorrente Gated Attention Gated FedAvg - Federated averaging FL - Federated Learning FPR - Taxa de falsa predição FTL - Federated Transfer Learning item[GRU]- Unidade Recorrente Contro- lada por Porta IA - Inteligência Artificial ICV - Veículos Conectados Inteligentes IDS - Intrusion Detection System IIoT - Industrial Internet of Things IoT - Internet of things HDIS - Host Intrusion Detection System LNN - Linear Neural Networks LR - Logistic Regression MEC - Mobile Edge Computing ML - Machine Learning MLP - Multi Layer Perception NB - Naive Bayes NBTree - Naive Bayesian Tree NIDS - Network Intrusion Detection System NILM - Non-intrusive Load Monitoring RF - Random Forest RNN - Recurrent Neural Network RT - Random Tree STIN - Redes Integradas Satélite-Terrestre SVM - Support Vector Machine TL - Transfer Learning UDP - User Datagram Protocol WENs - Wireless Edge Networks KVM - Máquina Virtual baseada em Kernel Sumário 1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.1 Hipótese . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2 Fundamentação Teórica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.1 Revisão Sistemática da Literatura . . . . . . . . . . . . . . . . . . . . . . . . 19 2.1.1 Etapa 1 – Planejamento . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.1.2 Etapa 2 – Execução . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.1.3 Etapa 3 – Mineração . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.1.4 Critérios de pesquisa utilizados . . . . . . . . . . . . . . . . . . . . . 25 2.1.4.1 Parâmetros de Busca . . . . . . . . . . . . . . . . . . . . . 25 2.1.4.2 Estratégias de Filtragem . . . . . . . . . . . . . . . . . . . . 25 2.1.4.3 Ferramentas e Bases de Dados Utilizadas . . . . . . . . . . . 25 2.1.4.4 Resultados da Revisão Sistemática . . . . . . . . . . . . . . 26 2.2 Trabalhos correlatos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 2.2.1 Trabalhos correlatos - 2019 . . . . . . . . . . . . . . . . . . . . . . . 26 2.2.2 Trabalhos correlatos - 2020 . . . . . . . . . . . . . . . . . . . . . . . 29 2.2.3 Trabalhos correlatos - 2021 . . . . . . . . . . . . . . . . . . . . . . . 35 2.2.4 Trabalhos Correlatos - 2022 . . . . . . . . . . . . . . . . . . . . . . . 40 2.2.5 Trabalhos Correlatos - 2023 . . . . . . . . . . . . . . . . . . . . . . . 49 2.2.6 Trabalhos Correlatos - 2024 . . . . . . . . . . . . . . . . . . . . . . . 51 2.2.7 Compilação dos trabalhos utilizados Revisão Sistemática da Literatura . 52 2.2.7.1 Tendências extraídas - visualização das características . . . . 53 2.3 Federated Learning (FL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 2.3.1 Horizontal Federated Learning . . . . . . . . . . . . . . . . . . . . . . 54 2.3.2 Vertical Federated Learning . . . . . . . . . . . . . . . . . . . . . . . 55 2.3.3 Federated Transfer Learning . . . . . . . . . . . . . . . . . . . . . . . 56 2.4 Transfer Learning (TL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 2.5 Sistemas Detecção de Intrusão (IDS) . . . . . . . . . . . . . . . . . . . . . . 58 2.5.1 Network Intrusion Detection System (NIDS) . . . . . . . . . . . . . . 59 2.5.2 Host Intrusion Detection System (HDIS) . . . . . . . . . . . . . . . . 59 2.6 Conjuntos de dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 2.7 Edge computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 2.8 Deep Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 2.9 Convolutional Neural Networks (CNN) . . . . . . . . . . . . . . . . . . . . . 63 2.10 Redes Neurais Pré-treinadas . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 2.10.1 VGG-16 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 2.10.2 ResNet-50 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 2.11 Federated averaging (FedAvg) . . . . . . . . . . . . . . . . . . . . . . . . . . 65 2.12 Frameworks de Aprendizagem Federada . . . . . . . . . . . . . . . . . . . . . 66 2.12.1 Nvidia Flare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 2.12.2 TFF federado do TensorFlow . . . . . . . . . . . . . . . . . . . . . . 66 2.12.3 IBM FL Community Edition . . . . . . . . . . . . . . . . . . . . . . . 67 2.12.4 PySyft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 2.12.5 Flower - “Friendly Federated Learning Framework” . . . . . . . . . . . 67 2.13 DevOps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 3 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 3.1 Conjunto de dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 3.1.1 BOT-IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 3.1.2 TON_IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 3.2 Pré-processamento e separação dos dados . . . . . . . . . . . . . . . . . . . . 71 3.3 Modelos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 3.4 Desenvolvimento do modelo . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 3.4.1 Descrição e transformação de dados . . . . . . . . . . . . . . . . . . . 73 3.4.2 Descrição do Gráfico: . . . . . . . . . . . . . . . . . . . . . . . . . . 74 3.4.2.1 Servidor Central (Processo Centralizado) . . . . . . . . . . . 74 3.4.2.2 Seleção e Pré-processamento dos Dados . . . . . . . . . . . 74 3.4.2.3 Treinamento Centralizado e Geração dos Modelos . . . . . . 74 3.4.2.4 Treinamento Descentralizado . . . . . . . . . . . . . . . . . 75 3.4.2.5 Outputs e Resultados . . . . . . . . . . . . . . . . . . . . . 76 3.4.3 Modelo Linear proposto . . . . . . . . . . . . . . . . . . . . . . . . . 76 3.4.4 LNN - Redes Neurais Lineares e aprendizagem por transferência . . . . 76 3.4.5 Critérios de avaliação de desempenho do modelo . . . . . . . . . . . . 78 3.5 Arquitetura de Aprendizado Federado por Transferência . . . . . . . . . . . . 79 3.5.1 Critérios de avaliação para a arquitetura Federated Transfer Learning . 81 4 Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 4.1 Resultados dos Testes Centralizados - Modelo Global . . . . . . . . . . . . . . 83 4.2 Resultados Testes centralizados - Modelo Pré-Treinado . . . . . . . . . . . . . 85 4.3 Resultados dos Testes Descentralizados - Modelo Global . . . . . . . . . . . . 87 4.4 Comparando as métricas ACC, AUC, LOSS, Precision e Recall com relação aos testes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 4.4.1 Análise comparativa das métricas entre modelos . . . . . . . . . . . . 91 4.4.2 Comparação entre modelos centralizados e descentralizados . . . . . . 91 4.4.3 Impacto das métricas na qualidade do modelo . . . . . . . . . . . . . 91 4.4.4 Comparação entre Experimentos . . . . . . . . . . . . . . . . . . . . 92 4.5 Transferência modelo pré-treinado . . . . . . . . . . . . . . . . . . . . . . . . 93 5 Conclusão e trabalhos futuros . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 1 Introdução As redes de computadores, os sistemas distribuídos e a Internet são componentes fun- damentais para o desenvolvimento da sociedade. O avanço constante das tecnologias digitais e a crescente interconectividade de dispositivos nos diversos setores abastecidos pela tecnologia têm trazido significativas contribuições para a economia, impactando diretamente o trabalho e o estilo de vida das pessoas (GU; LU, 2021). Além de representarem a base da sociedade moderna, os recursos computacionais, redes, sistemas e a própria Internet armazenam grandes volumes de dados, incluindo informa- ções pessoais e sensíveis, como históricos de saúde e transações financeiras. Essas informações tornaram-se acessíveis por meio das infraestruturas tecnológicas corporativas. O mercado va- rejista, por sua vez, identificou uma grande oportunidade para expandir seus negócios por meio da interação on-line com os clientes, o que impulsionou significativamente o crescimento das plataformas de e-commerce. Contudo, essa crescente digitalização também trouxe riscos. Países, especialmente as nações desenvolvidas, tornaram-se alvos frequentes de ataques promovidos por crackers (STERLE; BHUNIA, 2021), uma vez que informações estratégicas desses países possuem relevância no contexto geopolítico e na competitividade econômica. Com o aumento da integração e dependência desses recursos tecnológicos, a segurança da informação emergiu como uma preocupação central em todos os setores. Isso se deve ao crescimento exponencial no número de ataques cibernéticos. Nesse cenário, os Intrusion detection System (IDS) desempenham um papel crucial na proteção de redes e sistemas contra atividades maliciosas, sendo responsáveis por preservar a integridade e a confiabilidade das informações (OSKEN et al., 2019). Destacam-se, ainda, dois pontos importantes evidenciados no Relatório de Custo da Violação de Dados de 2022, da IBM Security. O primeiro refere-se ao aumento do custo médio total de uma violação de dados, que passou de US$ 4,24 milhões para US$ 4,35 milhões. O segundo ponto mostra que empresas que adotaram soluções baseadas em inteligência artifi- cial (IA) e automação para segurança apresentaram uma redução significativa desses custos, chegando a uma economia de até US$ 3,05 milhões quando comparadas a empresas que não implementaram tais recursos (IBM, 2022). Com base no levantamento realizado entre janeiro de 2020 e janeiro de 2025, utilizando dados disponibilizados pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segu- rança no Brasil (CERT.br) (ESTUDOS, 2025), observa-se um panorama relevante acerca dos principais tipos de ataques cibernéticos, que possuem relação direta com a presente pesquisa. Dentre os ataques mais recorrentes, destacam-se: Negação de Serviço (DoS), Fraude, Invasão, 16 Varredura (Scan) e ataques à Web. No período analisado, o número total de incidentes manteve-se dentro de um intervalo de 457 mil a 630 mil ocorrências, evidenciando a persistência das ameaças cibernéticas no ce- nário nacional. Em especial, chama atenção o crescimento expressivo dos ataques classificados como Scan, que buscam mapear redes e identificar vulnerabilidades exploráveis em sistemas e dispositivos conectados. No ano de 2024, tais ataques corresponderam a aproximadamente 80% do total registrado, configurando-se como a principal ameaça enfrentada. Nos últimos anos, observou-se também o avanço do uso de técnicas como aprendi- zado de máquina, aprendizado profundo e inteligência artificial aplicadas aos IDS. Diversas abordagens vêm sendo incorporadas aos sistemas com o intuito de melhorar os indicadores de desempenho e eficácia na detecção de ameaças. Nesse contexto, os IDS assumem um papel essencial para a segurança da informação, exigindo a aplicação de um conjunto de técnicas e conhecimentos especializados para sua efetividade. Para fundamentar essa abordagem, realizou-se uma revisão teórica detalhada, in- cluindo trabalhos correlatos e referências bibliográficas, proporcionando uma base sólida para a compreensão do tema. Essa fundamentação possibilita uma análise aprofundada das principais abordagens, algoritmos e técnicas relevantes, oferecendo insights valiosos. Com base nesse es- tudo, tornou-se possível avaliar o potencial de aplicação dessas abordagens no desenvolvimento de IDS mais eficazes, seguros e adaptáveis a ambientes distribuídos e heterogêneos. O objetivo geral desta dissertação consistiu em desenvolver e apresentar uma arquite- tura inovadora para detecção de intrusão, utilizando a combinação de duas técnicas de Ma- chine Learning (ML) que têm se mostrado bastante promissoras: o Federated Learning (FL) e o Transfer Learning (TL). Essa integração resultou no uso do Federated Transfer Learning (FTL), proposta com o intuito de aumentar a eficiência e escalabilidade dos IDS, considerando a crescente complexidade e volume dos ataques cibernéticos, sem comprometer a privacidade dos dados dos usuários. A utilização do FL permite o treinamento colaborativo dos modelos de aprendizado sem a necessidade de centralizar os dados, assegurando assim a proteção das informações sensíveis. Simultaneamente, a incorporação do TL possibilita o reaproveitamento do conheci- mento adquirido previamente em cenários similares, otimizando o desempenho dos modelos em novos contextos e reduzindo o tempo e os custos de treinamento. Os Objetivos Específicos que se apresentam, são: A - Apresentação do Tema e Justificativa da Pesquisa: • Introduzir o tema da pesquisa, destacando sua relevância e justificando sua escolha como proposta de dissertação; 17 • Explicar a importância do estudo no contexto atual da segurança cibernética e sua contribuição acadêmica e prática. B - Realizar uma Revisão Sistemática da Literatura: • Demostrar o estado-da-arte através da apresentação de uma Revisão Sistemática da Literatura, descrita na subseção 2.1; • Coletar e analisar artigos relevantes sobre detecção de intrusão, FL e TL nos últimos cinco anos; • Identificar melhores práticas, conjuntos de dados e arquiteturas utilizadas em es- tudos semelhantes. C - Selecionar recursos e conjuntos de dados: • Escolher conjuntos de dados representativos para detecção de intrusão, como TON_IoT e BOT-IoT; D - Desenvolver o modelo e a arquitetura • Definir a arquitetura do modelo, utilizando uma Linear Neural Networks (LNN) como modelo global, que possa ser utilizado de forma centralizada e descentralizada além de possibilitar seu reaproveitamento como modelo pré-treinado em diferentes cenários; • Projetar uma Pipeline de DevOps para automatizar o ciclo de vida dos modelos pré-treinados, incluindo as etapas de criação, teste e implantação, otimizando o uso do TL; • implementar a solução de um sistema de detecção de intrusão, usando a técnica de FTL; • Desenvolver a arquitetura considerando as melhores praticas identificadas na revisão sistemática da literatura. E - Avaliar o desempenho do modelo: • Realizar os experimentos para identificar a as métricas Accuracy (ACC), Area Under the Curve (AUC), Precision, Recall e Loss para detecção e outros indicadores de desempenho do modelo FTL; F - Avaliar a combinação dos modelos pré-treinados: • Avaliar o impacto da combinação dos modelos LNN, tanto centralizados quanto descentralizados, no desempenho global do modelo proposto; • Comparar o desempenho do modelo utilizando cada uma das versões básicas e pré-treinadas individualmente. 18 Esses objetivos específicos delineiam as etapas necessárias para alcançar o objetivo geral da dissertação. Cada objetivo específico contribui para a compreensão, desenvolvimento e avaliação da arquitetura proposta. 1.1 Hipótese Neste trabalho, parte-se de duas hipóteses que serão verificadas ao longo dos estudos. A primeira hipótese sustenta que a utilização de modelos de ML baseados em LNN melhora a eficiência e a eficácia do sistema de detecção de intrusões, proporcionando um desempenho superior na identificação de anomalias e na classificação de comportamentos maliciosos. A segunda hipótese propõe que a arquitetura desenvolvida com base na técnica de FTL descentraliza o treinamento dos modelos, aliviando o tráfego nas redes e gerando um sistema capaz de identificar um número maior de ataques, além de disseminar essas informações com maior agilidade entre diferentes organizações. Essas hipóteses orientam a investigação e a validação dos métodos propostos, com o objetivo de demonstrar que a combinação das técnicas LNN e FTL promove avanços signifi- cativos na segurança cibernética e na detecção de intrusões em ambientes distribuídos. 2 Fundamentação Teórica Nesta seção, são descritos os conceitos fundamentais das diversas tecnologias que norteiam o presente trabalho, tais como: Network Intrusion Detection System (NIDS), técnicas de ML, modelos de FL e TL, computação de borda, definição de conjuntos de dados, entre outras informações relevantes para a compreensão da proposta apresentada no âmbito deste trabalho de Mestrado. Além disso, a seção apresenta a relação dos trabalhos correlatos selecionados, os quais serviram de base para a elaboração e desenvolvimento desta dissertação. 2.1 Revisão Sistemática da Literatura A revisão sistemática da literatura tem como objetivo realizar um levantamento bi- bliográfico de trabalhos correlatos, de forma que a coesão conceitual obtida possa servir de referência para outros pesquisadores e alunos. Com base nos conceitos descritos no artigo “Guidelines for Performing Systematic Li- terature Reviews in Software Engineering”, de Kitchenham e Charters (2007), foram definidos os mecanismos de busca e os critérios de seleção, visando garantir consistência e relevância nos artigos escolhidos para compor o estudo. De acordo com Biolchini et al. (2005), esse procedi- mento é caracterizado como uma forma estruturada de obtenção de evidências na literatura, que possam justificar a realização da pesquisa. Ressalta-se, ainda, que essa revisão deve ser conduzida a partir da definição de um protocolo de buscas e de um processo metodológico bem estabelecido. 2.1.1 Etapa 1 – Planejamento A etapa de planejamento teve como propósito estruturar o processo de busca e se- leção dos artigos. Para isso, foram definidos critérios específicos que nortearam a pesquisa bibliográfica. A - Identificação de parâmetros de busca Palavras chaves utilizadas para identificar artigos relacionados ao tema escolhido. Utilizando como base o tema abordado no trabalho, foram identificados os parâmetros de busca para compor as queries que definem a lógica para seleção dos artigos. Para a pre- sente pesquisa foram considerados artigos cujo os títulos ou keywords contivessem as palavras “federated”,“transfer”, “learning”, “detection” e “intrusion” além de limitar o intervalo de tempo da publicação, contido no período de 2019 à 2024. 20 Figura 1 – Etapas utilizadas para realizar Revisão Sistemática da Literatura Fonte:Elaborado pelo autor O diagrama ilustra as três etapas que estruturam o processo de Revisão Sistemática da Literatura, detalhando o planejamento, a execução e a mineração dos dados. B - Definição de queries e subqueries utilizadas A estrutura de pesquisa foi composta a partir da definição das interseções entre as palavras-chave e das seções dos artigos onde a busca seria realizada. As queries foram elabo- radas considerando a combinação dos termos definidos e aplicadas às seções de título, resumo e palavras-chave dos artigos indexados. Com o objetivo de refinar e otimizar o processo de seleção dos trabalhos relevantes, foram criadas três subqueries, conforme descrito a seguir: • Primeira subquerie: Query executada no título ou keywords utilizando as palavras “fe- derated”, “learning”, “detection” e “intrusion” limitada ao intervalo de publicação entre o ano de 2019 e o ano de 2024, conforme descrito na Figura 2. • Segunda subquerie: Query executada no título ou keywords utilizando as palavras “trans- fer”, “learning”, “detection” e “intrusion” limitada ao intervalo de publicação entre o ano de 2019 e o ano de 2024, conforme descrito na Figura 3. • Terceira subquerie: Query executada no título ou keywords utilizando as palavras: “fe- derated”, “transfer”, “learning”, “detection” e “intrusion” limitada ao intervalo de pu- blicação entre o ano de 2019 e o ano de 2024, conforme descrito na Figura 4. C - Definição de mecanismo de busca(identificação das bibliotecas). 21 A busca foi realizada em bases de dados amplamente reconhecidas na área da Ciência da Computação, que oferecem repositórios relevantes e atualizados: • IEEE Xplore Digital Library • ACM Digital Library 2.1.2 Etapa 2 – Execução A execução consistiu na aplicação das queries estruturadas nas bases de dados de- finidas. O objetivo foi identificar e reunir estudos alinhados ao tema proposto, criando um repositório inicial de artigos a serem analisados. D – Levantamento de trabalhos relacionados (Execução das queries geradas) Para realizar o trabalho de levantamento e execução das queries foram empregadas duas bases de pesquisas científicas expressivas na área da Ciência da Computação e, foram definidas as bibliotecas onde existe uma maior concentração de arquivos voltado ao tema central do trabalho: IEEExplore e ACM Digital Library. A aplicação das queries resultou na coleta de 766 artigos. Esse levantamento inicial agrupou estudos em três categorias principais: • Trabalhos sobre FL aplicados a IDS. • Pesquisas focadas em TL em sistemas de detecção de intrusão. • Estudos que exploram a combinação de ambas as técnicas, FTL. 22 Figura 2 – Fluxo Revisão Sistemática da Literatura - Federated Learning Fonte:Elaborado pelo autor O fluxo ilustra a aplicação da query nas bibliotecas IEEE Xplore e ACM Digital Library, utilizando as palavras- chave federated, learning, detection e intrusion, no período de 2019 a 2024. Na pré-seleção, foram identificados 550 artigos, dos quais 177 eram duplicados. Após a aplicação dos critérios de seleção, 358 artigos foram considerados fora do escopo, restando 15 artigos aceitos. 2.1.3 Etapa 3 – Mineração A etapa de mineração teve como foco a filtragem e a extração de dados relevantes dos artigos obtidos na fase anterior. E - Filtragem de dados A etapa consiste na aplicação dos critérios de pesquisa definidos, a partir da 1º Etapa. Em alguns casos os arquivos podem constar de forma duplicadas, inacessíveis ou até mesmo o conteúdo não estar de acordo ao trabalho proposto. Após a execução das queries nas bases de dados de pesquisa mencionadas, foram recuperados 766 artigos, os quais foram inicialmente organizados em três fluxos distintos para a realização da revisão sistemática. Durante o processo, 254 artigos duplicados foram identificados e removidos, resultando em um total de 512 artigos únicos para análise. Devido à expressiva quantidade de trabalhos ainda disponíveis após a deduplicação, 23 Figura 3 – Fluxo Revisão Sistemática da Literatura - Transfer Learning Fonte:Elaborado pelo autor O fluxo ilustra a aplicação da query nas bibliotecas IEEE Xplore e ACM Digital Library, utilizando as palavras- chave transfer, learning, detection e intrusion, no período de 2019 a 2024. Na pré-seleção, foram identificados 175 artigos, dos quais 60 eram duplicados. Após a aplicação dos critérios de seleção, 105 artigos foram considerados fora do escopo, restando 10 artigos aceitos. foram aplicados critérios adicionais de eliminação, considerando aspectos como a origem da publicação, título e proposta do estudo. Como resultado dessa triagem preliminar, foram sele- cionados 48 artigos para leitura completa. Durante a leitura, observou-se que 17 desses artigos não apresentavam aderência ao escopo temático da pesquisa, sendo, portanto, excluídos da análise final. Ao término do pro- cesso de filtragem, 31 artigos foram considerados relevantes e alinhados ao objetivo deste trabalho, sendo então pré-selecionados para compor a base de fundamentação teórica. A analise preliminar considerou os seguintes critérios : • Aderência ao tema central da pesquisa. • Qualidade e relevância do conteúdo. 24 Figura 4 – Fluxo Revisão Sistemática da Literatura - Federated Transfer Learning Fonte:Elaborado pelo autor O fluxo ilustra a aplicação da query nas bibliotecas IEEE Xplore e ACM Digital Library, utilizando as palavras- chave federated, transfer, learning, detection e intrusion, no período de 2019 a 2024. Na pré-seleção, foram identificados 41 artigos, dos quais 17 eram duplicados. Após a aplicação dos critérios de seleção, 17 artigos foram considerados fora do escopo, restando 7 artigos aceitos. • Acessibilidade e integridade do material. F - Extração de dados Definição do conjunto de características considerados nos artigos para fins de aná- lise das tendências tecnológica, relevância de conteúdo, e classificação no estado da arte do contexto do trabalho. Etapa utilizada para selecionar conceitos significativos dos artigos e devem agregar conhecimento para realizarmos o desenvolvimento do trabalho. Foram obtidas as informações: Os 31 artigos selecionados foram submetidos a um processo de extração de dados, vi- sando identificar informações cruciais para a construção do referencial teórico e o delineamento do trabalho proposto. As informações extraídas incluíram: 25 • Técnicas de Aprendizado: Tipos de métodos utilizados nos estudos (FL, TL ou FTL); • Classificadores Empregados: Algoritmos de aprendizado de máquina mais eficientes em cada técnica; • Conjuntos de Dados : Bases de dados utilizadas nos experimentos; • Métricas de Avaliação: Indicadores de desempenho como Accuracy, Precision, Recall e F1-Score; • Cenários de Aplicação: Contextos e ambientes em que os sistemas foram avaliados. 2.1.4 Critérios de pesquisa utilizados A seguir, são detalhados os critérios adotados durante a pesquisa bibliográfica para garantir a qualidade e a relevância dos artigos selecionados. 2.1.4.1 Parâmetros de Busca Os critérios de busca foram definidos considerando o alinhamento dos artigos com o tema da dissertação. Foram selecionados artigos que apresentassem, no título ou nas palavras- chave, termos relacionados às técnicas estudadas e ao contexto de detecção de intrusão. 2.1.4.2 Estratégias de Filtragem A filtragem de artigos seguiu critérios de: • Relevância Temática: O artigo deve abordar diretamente o uso de FL, TL ou FTL em sistemas de detecção de intrusão; • Qualidade da Publicação: Apenas publicações revisadas por pares foram consideradas; • Atualização Temporal: O recorte temporal foi limitado aos anos de 2019 a 2024; 2.1.4.3 Ferramentas e Bases de Dados Utilizadas A busca foi conduzida utilizando ferramentas de pesquisa avançada nas seguintes pla- taformas: • IEEE Xplore Digital Library • ACM Digital Library Essas bases foram escolhidas por sua representatividade no campo da Ciência da Com- putação e por concentrarem publicações de alta relevância em aprendizado de máquina e segurança cibernética. 26 2.1.4.4 Resultados da Revisão Sistemática Os 31 artigos selecionados ofereceram uma visão abrangente do estado da arte em técnicas de FL e TL aplicadas à detecção de intrusão. Os principais achados incluem: • A predominância do uso de Convolutional neural network (CNN) e Recurrent Neural Network (RNN) em experimentos com FL; • A aplicação recorrente de TL em cenários com escassez de dados rotulados; • A escassez de estudos que combinam FL e TL em ambientes distribuídos, indicando uma lacuna que justifica a proposta desta dissertação. Os dados extraídos fundamentam as decisões metodológicas adotadas neste trabalho e servem de base para a implementação e avaliação da arquitetura de FTL proposta para sistemas de detecção de intrusão. 2.2 Trabalhos correlatos Para uma melhor visualização das informações, utilizamos uma estrutura separando os trabalhos correlatos utilizados nessa pesquisa por ano e tema. Nesta seção são apresentados os trabalhos correlatos a partir do levantamento realizado com a parametrização previamente descrita. As subseções seguintes abordam os trabalhos por ano crescente. 2.2.1 Trabalhos correlatos - 2019 Foi identificado o artigo publicado por Nguyen et al. (2019), que aborda a utilização de FL na detecção de intrusão em dispositivos de Internet of Things (IoT). O trabalho expressa a preocupação dos autores com a vulnerabilidade dos dispositivos IoT, que geralmente possuem um design propenso a falhas de segurança. O ponto mais relevante do artigo é a proposta do DIoT: um sistema de autoaprendizado voltado à detecção de dispositivos comprometidos em redes IoT. Além da aplicação de FL, também são utilizadas técnicas de detecção de anoma- lias. Os sistemas de detecção baseados em assinaturas (signature-based IDS) não conseguem identificar novos tipos de ataques, ao passo que os sistemas baseados em anomalias permitem a definição de perfis de comportamento considerado normal ou esperado para cada dispositivo, facilitando a identificação de desvios. Para implementar o algoritmo de FL, os autores utilizaram as bibliotecas Flask e Flask- SocketIO no lado do servidor, e a biblioteca SocketIO-client no lado do cliente. O conjunto de dados utilizado foi composto por três categorias: 27 • Conjunto de dados de atividade; • Conjunto de dados de implantação; • Conjunto de dados de ataque. Segundo os autores, os resultados foram satisfatórios: o sistema DIoT detectou 95,6% dos ataques, com um tempo médio de resposta de 257 milissegundos e sem geração de alarmes falsos. O artigo publicado por Wu, Guo e Buckland (2019) apresenta um estudo utilizando CNN para detecção de intrusão, alertando, entretanto, para a baixa qualidade dos conjuntos de dados disponíveis para treinamento. Conforme apontado por McHugh (2000) e Tavallaee et al. (2009), os conjuntos de dados originais DARPA (1998–1999) e KDD 1999 são alta- mente redundantes e contêm armadilhas que comprometem a confiabilidade na validação de modelos. Nos experimentos, foram utilizadas duas CNNs: a primeira foi treinada com um con- junto de dados base e, posteriormente, a segunda CNN foi treinada com o mesmo conjunto. Após esse processo, o modelo consolidado foi aplicado a um novo conjunto de dados com características semelhantes, caracterizando o processo de transferência de conhecimento. Os resultados demonstraram aumento de precisão em comparação aos classificadores J48, Naive Bayes (NB), Naive Bayesian Tree (NBTree), Random Forest (RF), Random Tree (RT), Multi Layer Perceptron (MLP) e Support Vector Machine (SVM). Utilizando os indicadores Taxa de Detecção (DR), ACC e Taxa de Falsa Predição (FPR), os resultados obtidos com o conjunto de dados NSL-KDD foram os seguintes: • KDDTest+: DR = 93,86% ACC = 87,30% FPR = 21,38% • KDDTest-21: DR = 99,82% ACC = 81,94% FPR = 98,65% O estudo de Zhang e Yan (2019) aborda a detecção de intrusão utilizando TL com aprendizado adversarial em redes inteligentes. A proposta apresenta uma nova perspectiva sobre os IDS, que tradicionalmente dependem de assinaturas para identificar ataques. Nesse novo modelo, o sistema utiliza aprendizado adversarial para tratar amostras rotuladas e não rotuladas, sendo capaz de identificar automaticamente ataques com características desconhe- cidas. A arquitetura Direct Artificial Neural Networks (DANN) é composta por três redes neurais: um extrator de características, um classificador de domínio e um preditor de rótulos. O processo ocorre em quatro etapas: 1. Coleta de dados de origem rotulados e dados de destino não rotulados; 2. Treinamento do modelo em ambos os domínios para obtenção de um novo espaço de características, por meio de um processo adversarial; 28 3. Uso das novas representações de características dos dados de origem para treinar os classificadores; 4. Mapeamento dos dados de destino para o novo espaço de características, realizando a previsão dos rótulos de classe. Na estrutura proposta, os autores definem dois hiperparâmetros principais: o número de características extraídas (Nf) e o valor do regularizador de adaptação de domínio (𝜆). Foi realizada uma análise de ablação para avaliar a influência desses parâmetros. Os resultados indicaram que a precisão aumentava conforme Nf aumentava ou (𝜆) diminuía. O melhor desempenho foi alcançado com precisão de 83,7% quando Nf = 60, e de 83,6% quando (𝜆) = 0,5, valores escolhidos como os parâmetros ideais para os experimentos. Já o artigo de Singla, Bertino e Verma (2019) trata da dificuldade em se obter conjuntos de dados adequados para o treinamento de modelos de detecção de intrusão. Os autores citam o NSL-KDD como um conjunto desatualizado e com grande volume de dados redundantes, optando, então, pelo uso do conjunto UNSW-NB15 para a realização dos experimentos. Outro problema identificado foi a necessidade de grandes volumes de dados para treinar modelos eficazes na detecção de malwares e ataques. Além disso, para cada novo tipo de ataque ou malware, é necessário recomeçar o treinamento do modelo do zero, o que representa um custo elevado. Nos experimentos, os autores utilizaram duas arquiteturas de Deep Neural Networks (DNN): • Small DNN : com duas camadas ocultas; • Large DNN : com cinco camadas ocultas. Ao comparar os resultados, foi possível observar que o modelo proposto, mesmo uti- lizando uma quantidade reduzida de amostras para treinamento, obteve melhor precisão em relação ao modelo base. Na tabela abaixo organizamos os principais detalhes extraídos dos artigos referentes ao ano de 2019: Tabela 1 – Detalhamento dos artigos obtidos por meio da Revisão Sistemática - ano de 2019. ID Artigo Autor Dataset Classificadores Método 01 DIoT: A Federa- ted Self-learning Anomaly Detec- tion System for IoT Nguyen et al. (2019) Dados de ativi- dade, Dados de implantação e Dados de ataque FL 29 02 A Transfer Le- arning Approach for Network In- trusion Detection Wu, Guo e Buc- kland (2019) DARPA (1998- 1999), KDD 1999 e NSL-KDD ConvNet (Convo- lution Network) TL 03 Domain- Adversarial Transfer Learning for Robust Intru- sion Detection in the Smart Grid Zhang e Yan (2019) Cyber Attack Da- tasets - Indus- trial Control Sys- tem (ICS) AdaBoost (AdB), (kNN), (SVM), (RF), Classi- fication and Regression Tree (CART), and Artificial Neural Network (ANN) TL 04 Overcoming the Lack of Labeled Data Training In- trusion Detection Models Using Transfer Learning Singla, Bertino e Verma (2019) UNSW-NB15 e NSL-KDD DNN TL Fonte: Elaborado pelo autor. 2.2.2 Trabalhos correlatos - 2020 As publicações relacionadas ao uso de FL para detecção de intrusão começaram a ga- nhar ritmo de crescimento a partir de 2020. Para esse ano, foram identificadas oito publicações relevantes. No trabalho de Sun, Ochiai e Esaki (2020), da Universidade de Tóquio, os autores propõem uma abordagem de FL para detecção de intrusão em LANs múltiplas em larga escala. Ao definir uma quantidade específica de participantes, a proposta não consistia em treinar um único modelo e aprimorá-lo, mas sim em criar modelos específicos para cada participante e melhorá-los com base em seus próprios dados. Foram selecionados 20 participantes ao longo de 60 dias. Ao final do experimento, foram obtidas precisões médias de validação para todos os participantes com três métodos distintos de rotulagem baseados em conhecimento, alcançando resultados de 0,923, 0,813 e 0,877, respectivamente. A detecção de malware na rede foi realizada utilizando informações de diversos protocolos, como ARP, IP, TCP, UDP, HTTP, HTTPS, DNS, DHCP, entre outros. Os autores Chen et al. (2020) discutem as fragilidades das Wireless Edge Networks (WENs) no que diz respeito à segurança, propondo o modelo Gated Attention Gated Recurrent 30 Unit (FedAGRU), baseado em FL. Vale destacar que as WENs transferem parte das funções de rede e processamento de dados da nuvem para a borda da rede, próxima ao usuário final. Os autores iniciam seus experimentos propondo uma combinação entre GRU (Gated Recurrent Unit) e SVM, sendo o GRU uma estrutura mais simples, com menos parâmetros e maior velocidade de treinamento. O modelo FedAGRU possui um mecanismo de agregação no qual diferentes clientes recebem pesos distintos. O servidor mescla os parâmetros dos modelos locais de forma pon- derada, acelerando a convergência e simplificando o volume de cálculos, controlados por três parâmetros principais: A - proporção de clientes que participam de cada rodada de atualização; B - O tamanho do minilote local usado nas atualizações dos clientes; C - número de épocas de treinamento local por cliente. Embora o modelo apresente uma proposta promissora, os autores utilizam o conjunto de dados NSL-KDD para os experimentos, o qual é considerado defasado e propenso a vieses, comprometendo a confiabilidade dos resultados. No artigo escrito por Moustafa et al. (2020) tem uma proposta muito interessante. Eles abordam a utilização dos conjuntos de dados atuais mais utilizados nos experimentos e apresentam uma nova proposta, os conjuntos de dados chamados de ToN_IoT, que utilizam fontes de dados federadas coletadas de conjuntos de dados de telemetria de serviços IoT, conjuntos de dados de sistemas operacionais Windows e Linux, e conjuntos de dados de tráfego de rede. O artigo apresenta um testbed (também conhecido como test bed, uma plataforma para conduzir testes rigorosos, transparentes e replicáveis de teorias científicas, ferramentas de computação e novas tecnologias) e a descrição dos conjuntos de dados ToN_IoT para sistemas operacionais Windows. Os testes foram realizados utilizando duas versões específicas do sistema operacional, Windows 7 e Windows 10. As características foram extraídas dos rastreamentos de auditoria de memória, processador, processos e disco rígido. Neste caso, o testbed foi implantado em três níveis: borda, névoa e nuvem. A camada de borda inclui IoT e dispositivos de rede; a camada de névoa envolve máquinas virtuais e gateways; e a camada de nuvem compreende serviços de nuvem. A interação dinâmica entre as três camadas foi implementada usando as plataformas VMware NSX e vCloud NFV. Uma abordagem diferente, porém muito interessante, foi identificada no artigo elabo- rado pelos autores Li et al. (2020). A abordagem trouxe a utilização de métodos de Apren- dizagem Federada em um Sistema de Detecção de Intrusão de Rede Distribuída em Satellite- Terrestrial Integrated Networks (STIN). Além das dificuldades de integrar duas redes hetero- gêneas, a largura de banda e a dificuldade para atualização do hardware após o lançamento 31 dos satélites são outros pontos a considerar. Com relação à privacidade dos dados trafegados, é utilizado o método de chaves para criptografar/descriptografar e autenticar dados durante a transmissão. Mesmo assim, o autor menciona a necessidade de utilizar um NIDS, que é usado para identificar o tráfego na rede, especialmente para distinguir tráfego normal e malicioso, sendo, portanto, benéfico na eliminação de tráfego malicioso. Porém, atualmente os NIDS são utilizados para redes terrestres e são difíceis de aplicar às comunicações por satélite devido às características do STIN. Um ponto a destacar foi a arquitetura definida e a montagem do ambiente do testbed. Foram criados hosts utilizando Kernel-based Virtual Machine (KVM) e OpenStack, tecnologia de virtualização de rede, com servidores de alto desempenho. Outro ponto importante foi a definição do conjunto de dados, utilizando as ferramentas Argus (que processa pacotes de rede brutos) e CICFlowMeter (que realiza a extração de recursos baseada em fluxo). Foi gerado um arquivo e persistido na base de dados. Neste sentido, os testes foram realizados tentando cobrir nove tipos de ataques de rede terrestre (Botnets, Web Attack, Backdoor e seis ataques DDoS — LDAP, MSSQL, NetBIOS, Portmap, Syn, UDP) e dois tipos de ataques DDoS (Syn, UDP) de rede de satélite. O artigo publicado no ano de 2020 pelos autores Xu et al. (2020) propõe um modelo baseado em CNN e TL para solucionar problemas de detecção de intrusão com reconheci- mento de imagem, utilizando o conjunto de dados KDD CUP 99 para a realização de testes e experimentos. O artigo descreve todos os passos até a obtenção dos resultados. O modelo proposto utiliza a CNN, que possui grande capacidade de aprendizagem em diferentes níveis e em um grande volume de dados, no campo da detecção de intrusão. Para obter melhores resultados, foi realizada a conversão de dados de rede em imagens em escala de cinza, pois a CNN tem melhor capacidade de processamento de imagem. Já o artigo publicado pelos autores Dhillon e Haque (2020) apresenta uma abordagem voltada para os IDS de detecção de redes (NIDS) e propõe uma metodologia utilizando o mo- delo híbrido Long Short-Term Memory architecture fitted with Convolutional Neural Network in its hidden layers (CNN-LSTM). Inicialmente, foram realizados experimentos utilizando três algoritmos: DNN, CNN e CNN-LSTM. Dentre eles, o que apresentou melhor desempenho em detecção foi o CNN-LSTM, com ACC de 98,9%. O conjunto de dados utilizado nos estudos foi o USNW-15, criado no Cyber Range Lab do Australian Centre for Cyber Security (ACCS), que contém nove tipos de ataques maliciosos. Sua infraestrutura de rede moderna contribui significativamente para a construção de um IDS. A configuração utilizada para realizar os experimentos, em termos de hardware, foi um cluster de VM na Google Cloud Platform (GCP), utilizando a instância n1-standard-16, com 16 vCPUs e 30 GB de RAM. Para as bibliotecas de aprendizado profundo, os autores utilizaram 32 o Keras Framework com TensorFlow 1.15 no backend. O pré-processamento e a manipulação de dados foram realizados com as bibliotecas Pandas e Scikit-learn. Os experimentos foram executados usando o Jupyter Notebook IDE com Python 3.7. Os resultados foram comparados com três classificadores: CNN, que apresentou uma Precision de 92,16%; DNN, com Precision de 87,66%; e CNN-LSTM, com Precision de 98,30%, superando os demais modelos testados. Seguindo uma linha de pesquisa semelhante, os autores Masum e Shahriar (2020) propuseram a estrutura TL-NID (Transfer Learning for Network Intrusion Detection) para a detecção de intrusão em redes. Essa abordagem faz uso de uma Deep Convolutional Neural Network (DCNN), baseada na arquitetura VGG-16, previamente treinada com o conjunto de dados ImageNet. A arquitetura da VGG-16 é composta, principalmente, por três tipos de camadas: convolucionais, de pooling e totalmente conectadas. Sua estrutura é organizada da seguinte forma: inicialmente, duas camadas convolucionais são seguidas por uma camada de pooling ; em seguida, mais duas camadas convolucionais são aplicadas, seguidas por outra camada de pooling, encerrando o primeiro ciclo. O segundo ciclo é composto por três blocos, cada um contendo três camadas convolucionais seguidas por uma camada de pooling. Por fim, a arquitetura é concluída com três camadas totalmente conectadas. Utilizou-se a conversão das amostras de intrusão para imagens em escala de cinza, e, posteriormente, essas imagens foram transformadas em formato RGB para serem alimentadas na rede neural profunda, já que as CNN têm melhor desempenho com dados em formato de imagem. Para os experimentos, também foram utilizados modelos convencionais como SVM, Decision Tree (DT), RF e Logistic Regression (LR), cujos resultados foram comparados com os obtidos pela estrutura TL-NID proposta. Os melhores resultados com as métricas de avaliação dos modelos nos conjuntos de dados KDDTest+ e KDDTest-21 não foram unânimes em todos os indicadores. No conjunto KDDTest+, o TL-NID alcançou os maiores valores para ACC 89,30%, F1-Score 90,26% e Recall 87,19%, enquanto os indicadores Precision 95,44% e taxa de falso alarme 4,41% ficaram com o DT. Já no KDDTest-21, os resultados foram diferentes, mas o TL-NID manteve-se com os melhores valores nos mesmos três indicadores: ACC 90,26%, F1-Score 82,48% e Recall 82,15%. O SVM obteve os melhores resultados para Precision 97,63% e taxa de falso alarme 5,1%. O artigo publicado pelos autores Fan et al. (2020) foi o primeiro que identificamos abordando o tema FTL. Além disso, ele trata de dois assuntos em ascensão no universo tecnológico: a detecção de intrusão em redes 5G IoT. A proposta do trabalho é a utilização do Framework IoTDefender para a detecção de intrusão em redes 5G IoT, com base na técnica de FT. Sabe-se que as redes 5G para IoT apresentam diversos desafios a serem enfrentados, 33 especialmente na área de segurança. Entre eles, destacam-se: a heterogeneidade, diversidade e personalização das redes IoT; a existência de dados em vários setores no formato de ilhas isoladas; e a segregação de dados, que limita a quantidade de informações disponíveis para o treinamento de modelos eficazes de detecção de intrusão. A rede 5G oferece várias vantagens em comparação com outras tecnologias disponíveis no mercado. Entre os principais benefícios estão: ampla cobertura, alta conectividade, baixa latência e maior segurança, aspectos que favorecem o desenvolvimento da IoT. Os serviços Ultra-Reliable and Low Latency Communications (uRLLC) e Massive Machine Type Commu- nications (mMTC), utilizados pelo 5G, estão diretamente associados às redes IoT. O uRLLC é voltado para aplicações especiais como Internet of Vehicles, sistemas de controle industrial, telemedicina, entre outros. Já o mMTC permite a integração de múltiplos setores verticais, como cidades inteligentes, casas inteligentes e monitoramento ambiental. Outra tecnologia importante no contexto do 5G é o Mobile Edge Computing (MEC), que realiza o processamento de dados na borda da rede, evitando o envio à nuvem. Essa abordagem contribui para reduzir a latência e aumentar a confiabilidade, sendo um grande aliado em arquiteturas baseadas em 5G e IoT. Os IDS voltados para redes 5G IoT precisam ser modelos personalizados, pois as carac- terísticas do 5G — geograficamente distribuído, heterogêneo e hierárquico — não permitem a utilização de um modelo único capaz de atender a todos os tipos de ataques. Outro aspecto relevante é que as redes 5G IoT não produzem dados suficientes para o treinamento de mode- los robustos, e a baixa variedade de ataques observados dificulta a generalização e prevenção de novas ameaças. Segundo os autores, um bom IDS para 5G IoT deve ser capaz de inte- grar dados oriundos de outras redes IoT, ampliando assim sua capacidade geral de detecção e defesa. O modelo de aprendizado por transferência federada permite que diferentes empresas treinem seus próprios modelos personalizados e, sem compartilhá-los diretamente, adquiram conhecimento de outros modelos que compartilhem a mesma estrutura. O IoTDefender tem como objetivo estabelecer uma estrutura colaborativa para aprimorar o desempenho do modelo MIoTDef. O Framework IoTDefender é composto por três camadas: a camada superior, chamada de Security Cloud, operada pela prestadora de serviços 5G, que dispõe de grande volume de dados e poder computacional para treinar o modelo do servidor; a camada inferior, composta por dispositivos IoT com diversos endpoints inteligentes; e a camada intermediária, formada pelas plataformas MEC, que hospedam o componente IDS e atuam como gateways de acesso local ao Security Cloud. Para a realização dos experimentos, foram utilizadas quatro redes diferentes, combina- das aos conjuntos de dados CICIDS2017 (público), NSL-KDD e três conjuntos de dados IoT 34 (privados). Avaliou-se, então, a capacidade do IoTDefender em detectar ataques. Os estudos indicaram que, ao identificar pacotes maliciosos, o IoTDefender foi capaz de manter uma média de Precision de 91,93%. Na Tabela são organizados os principais detalhes extraídos dos artigos referentes ao ano de 2020: Tabela 2 – Detalhamento dos artigos obtidos por meio da Revisão Sistemática - ano de 2020. ID Artigo Autor Datasets Classificadores Método 05 Intrusion De- tection with Segmented Fe- derated Learning for Large-Scale Multiple LANs Sun, Ochiai e Esaki (2020) FL 06 Intrusion Detec- tion for Wireless Edge Networks Based on Federa- ted Learning Chen et al. (2020) KDD CUP 99, CICIDS2017 e WSN-DS FedAGR Unidade Recorrente Ga- ted Attention Gated Baseada em Aprendizado Federado FL 07 Federated TON_IoT Win- dows Datasets for Evaluating AI Based Security Applications Moustafa et al. (2020) TON_IoT Win- dows FL 08 Distributed Network In- trusion Detec- tion System in Satellite- Terrestrial Inte- grated Networks Using Federated Learning Li et al. (2020) Argus e CICFlow- Meter FL 35 09 Intrusion De- tection Based on Fusing Deep Neural Networks and Transfer Learning Com- munications in Computer and Information Science Xu et al. (2020) KDD CUP 99 SCNN TL 10 Towards Network Traffic Monito- ring Using Deep Transfer Learning Dhillon e Haque (2020) USNW-15 CNN-LSTM, DNN e CNN. TL 11 TL-NID Deep Neural Network with Transfer Learning for Network Intru- sion Detection Masum e Shah- riar (2020) NSL-KDD TL-NID - Trans- fer Learning for Network Intru- sion Detection, SVM , LR , RF e DT. TL 12 IoTDefender A Federated Transfer Learning Intrusion Detec- tion Framework for 5G IoT Fan et al. (2020) CICIDS2017, IoT conjunto de dados - redes domésticas in- teligentes, IoT conjunto de dados - rede de vigilância por vídeo de câmeras IP e NSL-KDD IoTDefender FTL Fonte: Elaborado pelo autor 2.2.3 Trabalhos correlatos - 2021 Os autores Popoola et al. (2021) publicaram um artigo com um estudo desenvolvido sobre detecção de intrusão em redes heterogêneas de forma colaborativa. A proposta apresen- tada é a criação do algoritmo de fusão Fed+ para detecção de intrusão baseada em Federated Deep Learning (FDL) em redes heterogêneas. 36 Para a realização dos experimentos, foram utilizados quatro conjuntos de dados distin- tos de detecção de intrusão em redes (NF-ToN IoT-v2, NF-UNSW-NB15-v2, NF-BOT-IoT-v2 e NF-CSE CIC-IDS2018-v2), coletados de quatro redes sem fio. O modelo proposto, DNN Fed+, é composto por Deep Learning (DL) local na borda e pela agregação dos parâmetros dos modelos DNN locais na nuvem. A arquitetura proposta, DNN Fed+, é composta por dois modelos: o primeiro é um modelo DL local na borda; o segundo é um modelo DNN armazenado no servidor na nuvem, responsável por realizar a agregação dos parâmetros. O DL local é implementado em nós de borda com capacidade de armazenamento e processamento de dados eficiente. A arquitetura do modelo é composta por uma camada de entrada, duas camadas ocultas densamente conectadas e uma camada de saída. A agregação dos parâmetros do modelo no servidor na nuvem é realizada utilizando o algoritmo Fed+ e o modelo DNN local, com o objetivo de minimizar as perdas do modelo FDL. Durante os experimentos, foi observado que os modelos locais DNN apresentaram baixa capacidade de generalização, sendo considerados inadequados para a detecção de intrusão em redes sem fio heterogêneas. Os quatro modelos FDL desenvolvidos de forma colaborativa, utilizando os conjuntos de dados mencionados e os algoritmos de fusão FedAvg, CM, FedAvg+ e CM+, demonstraram desempenho de classificação mais satisfatório. Contudo, os modelos DNN-FedAvg+ e DNN-CM+ apresentaram os melhores resultados. O modelo DNN-FedAvg+ alcançou os seguintes índices: ACC de 99,27 ± 0,79%, Precision de 97,03 ± 4,22%, Recall de 98,06 ± 1,72%, F1-Score de 97,50 ± 2,55% e FPR de 2,40 ± 2,47%. O modelo DNN-CM+ obteve: ACC de 99,28 ± 0,79%, Precision de 97,15 ± 3,97%, Recall de 98,08 ± 1,78%, F1-Score de 97,57 ± 2,45% e FPR de 2,27 ± 2,50%. Após a conclusão dos experimentos, foi identificado que os algoritmos DNN-FedAvg+ e DNN- CM+ obtiveram valores mais altos de ACC, Precision, Recall e F1-Score, bem como uma taxa de falsos positivos (FPR) mais baixa, demonstrando que possuem uma capacidade de generalização superior em relação aos demais algoritmos utilizados durante os testes. O artigo publicado pelos autores Mirzaee et al. (2021), propõe uma arquitetura de detecção de intrusão utilizando a técnica de Federated Deep Neural Network (FDNN) para monitorar o tráfego e projetar um IDS com o objetivo de garantir a segurança e a privacidade da infraestrutura de medição na Smart Grid (SG). No FIDS, os usuários são posicionados na Home Area Network (HAN) e contribuem com concentradores na Neighbor Area Network (NAN) para a construção de um modelo de detecção abrangente. O FL requer uma infraes- trutura de comunicação entre usuários e concessionárias para o compartilhamento periódico das atualizações do modelo. Neste caso, os autores propõem que todo o processo ocorra em uma rede 5G, em razão de sua conectividade massiva, confiabilidade e eficiência. 37 Os experimentos realizados com outros classificadores como comparação apontaram índices bastante relevantes na utilização do FDNN. Mesmo utilizando o conjunto de dados NSL-KDD, considerado obsoleto, os autores apresentaram os seguintes resultados: 99,5% de ACC, 99,5% de Precision e 99,5% de F1-Score. Os classificadores utilizados para comparação com o FDNN foram: Centralized DNN (CDNN), Support Vector Machine (CSVM), K-Nearest Neighborhood (CKNN) e Logistic Regression (CLR). O artigo publicado pelos autores Lalouani e Younis (2021) apresentou uma proposta diferente para os IDS utilizados na detecção de intrusão em redes IoT. Enquanto os IDS atuais se baseiam nos conceitos de NIDS, o artigo propõe uma arquitetura na qual os IDS seriam armazenados nos dispositivos finais, utilizando o conceito de Host Intrusion Detection System (HIDS). Esses IDS seriam implantados nos equipamentos de borda, denominados Edge of Things (EoT), que compõem a arquitetura da solução proposta. A proteção de uma rede EoT contra ataques cibernéticos é fundamental, uma vez que esses dispositivos podem compartilhar logs e alertas de segurança para atualizar os recursos do IDS. A ideia proposta pelos autores é que o processo seja iterativo e contínuo, permitindo que os equipamentos de borda transmitam os modelos mais recentes para as camadas superiores, os quais, por sua vez, são redistribuídos para os demais dispositivos. O projeto FLIDS, baseado em FL, também visa impedir que ataques de envenenamento de dados, realizados por invasores agindo individualmente ou em grupo, venham a ocorrer. Além disso, busca-se aproveitar os benefícios da metodologia FL para lidar com questões de escalabilidade e privacidade. Os autores também mensuraram, durante os experimentos, o objetivo de reduzir o tráfego de dados na rede, uma vez que os dados coletados pelos dispositivos IoT são processados parcial ou totalmente na borda, sendo em seguida compartilhados e/ou agregados nos nós em nuvem. Para avaliar a eficácia e a eficiência do FLIDS, foi utilizado o conjunto de dados NF- UNSW-NB15-v2. Durante os experimentos, o FLIDS foi comparado a IDS centralizados. O desempenho foi avaliado utilizando Neural Networks, bem como os classificadores AdaBoost e Naive Bayes. O FLIDS superou o AdaBoost e o Naive Bayes em termos de ACC, Precision, Recall e F1-Score. Os resultados demonstraram a eficácia da abordagem federada e das redes neurais. Enquanto o AdaBoost obteve os seguintes indicadores: ACC 0,9937, Precision 0,45, Recall 0,82 e F1-Score 0,58, o Naive Bayes alcançou ACC 0,993, Precision 0,44, Recall 0,85 e F1-Score 0,58. Já o FLIDS apresentou ACC 0,997, Precision 0,73, Recall 0,70 e F1-Score 0,72. O próximo artigo aborda o NILM (Non-intrusive Load Monitoring), uma tecnologia que monitora e mede o consumo de energia de cada aparelho acessando sinais de energia agregados das leituras do medidor de rede. Os autores Shi et al. (2021) realizaram experimentos 38 utilizando FL para investigar os possíveis problemas de vazamento de privacidade do usuário em aplicativos NILM, utilizando estruturas baseadas em FL. O alto custo de coleta e a natureza geográfica dos dados tornam raros os conjuntos de dados adequados para ambientes de aplicativos NILM. Outro ponto importante a ser ressaltado é que, devido a restrições legais ou regulamentos corporativos, os detentores de dados não podem compartilhá-los com terceiros, resultando em subconjuntos de dados isolados. Essas barreiras limitam a possibilidade de integrar dados de múltiplas fontes e treinar um modelo conjunto. Os autores analisaram o impacto do vazamento de gradientes dos dados de treinamento na privacidade do usuário, o que pode ser entendido como informações que não estariam disponíveis durante o uso prático do modelo, mas que são acidentalmente incluídas no processo de treinamento ou validação, gerando potenciais erros a serem identificados. Essa análise foi realizada ao lidar com diversos cenários NILM dentro de uma estrutura de FL, utilizando o modelo CNN. Para os experimentos, foi utilizado o conjunto de dados UK-DALE e o modelo CNN de última geração, com um paradigma de aprendizado sequence-to-point (seq2point). Segundo os autores, o estudo mostrou que o uso de uma estrutura de aprendizagem federada baseada em redes neurais para aplicativos NILM pode expor dados de treinamento e comprometer a privacidade do usuário. Os dados vazados são suficientes para especular sobre a rotina diária dos moradores. Essa análise levou à conclusão de que é necessário construir uma nova estrutura de aprendizagem federada, mais segura, para garantir maior proteção à privacidade dos usuários em aplicativos NILM. O artigo publicado pela autora Otoum e Nayak (2021) aborda o tema da detecção de intrusão em sistemas de veículos inteligentes. Segundo a autora, os Intelligent Connected Vehicles (ICV) utilizam uma tecnologia promissora que substituirá os veículos tradicionais em breve. O estudo visa identificar as vulnerabilidades que podem existir nos sistemas utilizados em veículos inteligentes e propõe um IDS independente de infraestrutura para proteger tanto os veículos internamente quanto as redes externas. O IDS proposto utiliza os algoritmos Deep Belief Network (DBN) e RF para detectar ataques nas comunicações intra e interveiculares. Além disso, nesse modelo, o IDS fica armazenado nos veículos conectados. Os dois principais componentes de um ICV são: a Controller Area Network (CAN), que é uma rede central de topologia de barramento dentro dos veículos e conecta diferentes ECUs e outros dispositivos de entrada/saída, e a Electronic Control Unit (ECU), unidade de computação central do veículo, que controla sistemas e subsistemas conectados, como sistemas de freio, sistema de freio antitravamento (ABS), airbags, entre outros. 39 As diferentes formas de comunicação utilizadas na tecnologia ICV expõem os veículos a diversos tipos de ciberataques ou ameaças, tais como Denial of Service (DoS), Distributed Denial of Service (DDoS), ataques de spoofing, sniffing, entre outros. O fluxo do modelo para realizar a detecção inicia com o tráfego, que é monitorado por um mecanismo de detecção baseado em assinatura. Caso alguma anomalia seja identificada, um alerta é acionado para o motorista e para o administrador do sistema de gerenciamento de segurança. Se nenhum ataque for detectado, o tráfego será classificado por meio do me- canismo de detecção utilizando o classificador DBN. No caso de um novo ataque, o log será enviado para um sistema de gerenciamento de segurança baseado em nuvem, que contém um gerador de assinaturas de ataque e um banco de dados com informações completas sobre as assinaturas e a lista de assinaturas de cada veículo conectado. Para novas assinaturas de ataque, o sistema enviará uma atualização over-the-air (OTA) com a nova assinatura para os veículos conectados. Para a realização dos experimentos, foram utilizados os conjuntos de dados conhecidos CICIDS2017 e NSL-KDD. O CICIDS2017 contém tráfego normal e diversos tipos de ataques, como ataque de força bruta, ataque Heartbleed, botnet, ataque DoS, ataque DDoS, ataque na web e ataque de infiltração. Para a seleção de atributos, foi utilizado o algoritmo RF. Métodos de seleção que combinam técnicas de filtragem e agrupamento foram empregados para aprimorar a escolha das características mais relevantes. A seleção de atributos auxilia na redução do overfitting do modelo, aumenta a velocidade de treinamento, reduz a complexidade e melhora o desempenho do modelo. Os atributos selecionados na fase anterior são utilizados como entrada para o meca- nismo de detecção de intrusão. Nesta etapa, a autora utilizou TL para reaproveitar o conhe- cimento adquirido (parâmetros e recursos) de um domínio de origem para um domínio de destino. Para os experimentos, foram consideradas métricas clássicas de avaliação para técnicas de classificação, como ACC, Precision, taxa de detecção (Detection Rate - DR), F1-Score e a curva Receiver Operating Characteristic (ROC), comparando o modelo proposto com quatro classificadores distintos de ML e DL: RNN, DNN, SVM e Adaptive Boosting (AdaBoost). Os resultados demonstraram que o modelo proposto superou os demais modelos tradi- cionais de ML/DL utilizados no mesmo ambiente, como RNN, DNN, SVM e AdaBoost, alcan- çando uma Precision de 93,95% e 94,51% nos conjuntos de dados NSL-KDD e CICIDS2017, respectivamente. 40 Tabela 3 – Detalhamento dos artigos obtidos por meio da Revisão Sistemática - 2021. ID Artigo Autor Dataset Classificadores Método 13 Federated deep learning for colla- borative intrusion detection in heterogeneous networks. Popoola et al. (2021) (NF-ToN IoT-v2, NF-UNSW- NB15-v2, NF- BOT-IoT-v2 e NF CSE CIC- IDS2018-v2 FL 14 FIDS A Fede- rated Intrusion Detection Sys- tem for 5G Smart Metering Network Mirzaee et al. (2021) NSL-KDD FDNN - Federa- ted Deep Neural Network, FL 15 Robust distribu- ted intrusion de- tection system for edge of things Lalouani e Younis (2021) NF-UNSW- NB15-v2 Adaboost, Naives Bayes e FLIDS FL 16 Signature-Over- The-Air com Transfer Learning IDS para Intelli- gent Connected Vehicles Otoum e Nayak (2021) CIDS2017 e NSL- KDD RNN, DDNN, SVM e Adap- tive Boosting (AdaBoost) FL 17 User Privacy Le- akages from Fe- derated Learning in NILM Applica- tions Shi et al. (2021) UK-DALE CNN (seq2point) TL Fonte: Elaborado pelo autor. 2.2.4 Trabalhos Correlatos - 2022 No estudo realizado por Bertoli, Júnior e Saotome (2022), os autores abordam a detec- ção de ataques de varredura em redes heterogêneas, destacando sua importância na segurança de sistemas distribuídos. A varredura, etapa inicial de muitos ataques, deve ser identificada e bloqueada precocemente para minimizar danos e otimizar recursos computacionais. No en- tanto, grande parte das pesquisas sobre Sistemas de Detecção de Intrusão em Rede não con- 41 sidera o contexto de redes IoT e os desafios da arquitetura Zero Trust, que exige mecanismos de defesa distribuídos em cada dispositivo. Para validar sua abordagem, os autores utilizaram o conjunto de dados TON_IoT, que reflete a complexidade das redes atuais, abrangendo computação em nuvem e dispositivos IoT na borda e na nuvem. A versão modificada, NF-ToN-IoT-v2, foi processada com NetFlow, gerando 43 atributos de fluxo de rede para análise. Os experimentos foram conduzidos com Regressão Logística utilizando o classificador SGD da biblioteca scikit-learn, escolhido por sua simplicidade e eficiência em testes prelimi- nares. A implementação do FL seguiu a abordagem FedAvg, permitindo a agregação descen- tralizada dos modelos locais. Foi adotado um aprendizado federado horizontal, onde os 13 alvos da base de dados foram divididos em 13 subconjuntos, mantendo a mesma estrutura de atributos, mas com amostras distintas. A análise de desempenho considerou a F1-Score, métrica mais adequada para cenários com desequilíbrio de classes. Os resultados demonstraram que o modelo global treinado com FedAvg superou o treinamento local tradicional em 12 dos 13 subconjuntos, evidenciando as vantagens do FL na melhoria da detecção de ameaças em redes heterogêneas. O estudo de Aouedi et al. (2022) explora o FL semi-supervisionado para IDS, demons- trando como técnicas de ML/DL podem aprimorar a detecção de ameaças, tornando a gestão e implantação de redes mais flexíveis e automatizadas. O IDS pode ser implementado como uma função de rede virtual (VNF) e distribuído em diferentes camadas da infraestrutura. Os autores destacam que a abordagem FL semi-supervisionada reduz custos ao dis- pensar a necessidade de rotulação manual dos dados nos nós de borda. Em vez disso, os dispositivos aprendem representações de dados não rotulados por meio de um Autoencoder (AE), enquanto o servidor central utiliza umapequena porção de dados rotulados para treinar um modelo supervisionado (Rede Neural). A arquitetura proposta inclui um servidor FL na nuvem, que agrega os AE dos clientes e treina o modelo supervisionado. O conjunto de dados UNSW-NB15, composto por nove categorias de ataques, foi utilizado para os experimentos, sendo previamente normalizado para otimizar o treinamento. Para avaliar o desempenho do modelo, foram comparadas abordagens supervisionadas e semi-supervisionadas. Nos experimentos com amostras rotuladas, o FL semi-supervisionado superou algoritmos tradicionais como DT, SVM e RF, alcançando ACC de 84,32%, Precision de 86,19%, Recall de 83,10% e F1-Score de 83,63%. Já na análise com dados não rotulados, o modelo proposto também obteve os melhores resultados em relação à abordagem Non-FL, confirmando sua eficácia na detecção de intrusões com menor dependência de dados rotulados. A ideia principal do artigo é abordar a vulnerabilidade zero day, no contexto de detecção de intrusão, escrito pelos autores He et al. (2022) traz uma abordagem diferente para o 42 nosso trabalho. A maior parte dos artigos que utilizamos nesse estudo utilizam métodos de detecção baseados em software, esse artigo propõe técnicas de detecção de malware (software malicioso) baseada em hardware (HMD), segundo os autores, essa técnica surgiu como um substituto promissor para superar as ineficiências e sobrecargas de desempenho das estratégias convencionais de detecção baseadas em software. Os métodos HMD treinam algoritmos padrão de ML em eventos HPC para desenvol- ver classificadores precisos para detectar assinaturas de software mal-intencionado. Os HPCs são registradores especializados construídos em microprocessadores modernos para coletar os eventos de hardware de aplicativos em execução Gao et al. (2021), Wang et al. (2020). Para desenvolver o trabalho os autores Identificaram alguns desafios nos métodos de detecção baseados em HPC existentes atualmente e proporam uma solução baseada em apren- dizado profundo para realizar uma detecção de malware Zero day baseada em hardware. O Deep-HMD, uma abordagem baseada em DNN de dois estágios para detecção precisa e eficaz de malware Zero day baseada em hardware. Ele primeiro transforma malware baseado em HPC e dados benignos em imagens e, em seguida, aproveita uma abordagem leve de aprendizado profundo para obter um alto desempenho de detecção de malware (para testes conhecidos e desconhecidos), apesar de usar um pequeno número de eventos de hardware capturados na execution-time por HPCs existentes. Para elaborar o framework os autores realizaram estudos a procura dos melhores re- cursos. Uma das escolhas foi a ResNet , rede neural convolucional que implementa blocos residuais de “pular conexões” para aliviar o problema de desaparecimento do gradiente, confi- gurando um atalho alternativo para a passagem do gradiente. Além disso, eles permitem que o modelo aprenda uma função de identidade. Isso garante que as camadas superiores do modelo não tenham um desempenho pior do que as camadas inferiores. Para modelar o tipo de ameaça de malware Zero day os autores utilizaram nove tipos de malware, considerando todos os quatro tipos de malware de rootkit, backdoor, vírus e ransomware como os dados de teste de Zero day de destino. Esses quatro tipos de malware não são apresentados nos conjuntos de dados de treinamento e teste conhecidos, portanto, o conjunto de malware de Zero day é totalmente desconhecido do conjunto de dados de treinamento, os outros cinco tipos de malware, incluindo trojan, spyware, botnet, worm e adware, bem como o restante das amostras benignas, são considerados para fins de treinamento e testes conhecidos. Os resultados de desempenho do Deep-HMD versus diferentes detectores baseados em ML para detecção de malware zero day usando 4 eventos HPC. Foram escolhidos pelos autores detectores baseados em ML que são amplamente adotados nas técnicas HMD existentes. Foram treinados classificadores de aprendizado de máquina mais robustos sobre os dados tabulares e aplicamos a rede Deep-HMD nos dados de imagem incorporados bidimen- 43 sionais gerados a partir do mesmo conjunto de dados tabulares que foram alimentados pelos classificadores ML padrão. O Deep-HMD proposto atinge 97% na medida F1, 97% na área sob a Curva (AUC) e 98% de Precision para detecção de malware desconhecido. Além disso, obtém 96’% de Precision e 99% de Recall. Considerando que, o classificador de ML padrão de melhor desempenho, RF, pode atingir apenas 79% em F-measure, 87% em AUC e Precision e 68% em Recall quando usado para detectar malware desconhecido. Visando ataques que podem ser realizados em sistemas disponíveis em veículos conec- tados a Internet de Veículos (IoV), os autores Yang e Shami (2022) realizam sua pesquisa e propõe um modelo de IDS inteligente baseado em redes neurais convolucionais otimizadas (CNNs), aprendizado de transferência e técnicas de aprendizado de conjunto. Cinco modelos avançados de CNN, incluindo VGG-16, VGG-19, Xception, Inception e InceptionResnet Petrov e Hospedales (2019), são utilizados para treinar os conjuntos de dados de tráfego de rede de veículos. A eficácia e a eficiência da estrutura IDS proposta são avaliadas usando dois con- juntos de dados de rede pública de veículos: o conjunto de dados Car-Hacking Seo, Song e Kim (2018), que representa dados intra-veículo, gerados pela transmissão de pacotes CAN no barramento CAN de um veículo real, o conjunto de dados Car-Hacking envolve quatro tipos principais de ataques: DoS, fuzzy, spoofing de engrenagem e ataques de spoofing de rotações por minuto (RPM). Já o conjunto de dados CICIDS2017 representa dados de rede externa, pois é um conjunto de dados de segurança de rede de última geração que inclui os padrões de ataque mais atualizados, eles podem ser resumidos em cinco tipos: ataques DoS, ataques de varredura de porta, ataques de força bruta, ataques da web e botnets. O modelo utilizado no IDS proposto é composto pelos modelos básicos CNN (VGG-16, VGG-19, Xception, Inception e InceptionResnet) que irá realizar um Ensemble para gerar um modelo único. Os modelos CNN são otimizados pelo Particle Swarm Optimization (PSO), um método Hyperparameter Optimization (HPO) que pode ajustar automaticamente os hiperparâmetros. Depois, os 3 modelos CNN de melhor desempenho são selecionados como os três modelos CNN básicos para construir os modelos de aprendizado conjunto. Por fim, duas estratégias de conjunto, média de confiança e concatenação, são usadas para construir modelos de conjunto para detecção final conforme descrito pelos autores, o objetivo do trabalho é desenvolver um IDS capaz de detectar vários tipos de ataques em redes veiculares internas e externas para proteger ambas. Para desenvolver o IDS proposto, tanto para IVNs, quanto para redes veiculares exter- nas, dois conjuntos de dados são usados neste trabalho. Os resultados obtidos nos experimentos apontam que a estrutura IDS proposta pode efetivamente identificar vários tipos de ataques, a avaliação dos modelos CNN otimizados e dos modelos de conjunto propostos nos conjuntos de dados Car-Hacking e CICIDS2017, foram obtidas pontuações F1 mais altas de 100% e 99,925% respectivamente. 44 O artigo publicado pelos autores Pawlicki, Kozik e Choraś (2022) avalia o uso de técnicas de aprendizado de transferência para reduzir os efeitos da mudança de implantação na detecção de intrusão de rede baseada em aprendizado de máquina. Para realizar os experimentos os autores utilizaram a biblioteca de código aberto e de alto desempenho TensorFlow, junto com Keras, que por sua vez é uma biblioteca de rede neural de código aberto escrita em Python. Durante os experimentos também foi utilizado o scikit-learn Pedregosa et al. (2011) que também é uma biblioteca de aprendizado de máquina de código aberto para a linguagem de programação Python. Para realizar os experimentos, foram utilizados dois conjuntos de dados de benchmark baseados em fluxo de rede foram usados. NF-CSE CIC-IDS2018, baseado no CICIDS2018 Sha- rafaldin, Lashkari e Ghorbani (2018) e NF-BOT-IoT, baseado em BOT-IoT dataset Komisarek et al. (2021). Segundo os autores, o experimento inovador apresentado no artigo, tinha como objetivo descobrir a quantidade mínima de dados necessária para ajustar uma rede pré-treinada para manter o desempenho adequado em uma nova rede, porém em análises, com treinamento e conjuntos de testes provenientes da mesma distribuição, produz resultados precisos, porém o modelo obtido por este procedimento não funciona tão bem na mesma tarefa, usando os mesmos recursos, mas em dados coletados em uma rede diferente. Os experimentos sugerem que apenas 100 amostras de cada classe são suficientes para atualizar o componente em uma nova situação, porém os autores deixam a entender que a pesquisa não foi suficiente. O artigo de Aprendizado por Transferência Federado, escrito por Wang et al. (2022) retrata a criação de um Framework FLTrELM baseado em aprendizagem por transferência federada e aprendizado extremo, tem como proposta resolver os problemas de ilhas de dados, escassez de amostras rotuladas, proteção de privacidade de dados e personalização na detecção de intrusão. O framework utiliza aprendizado federado Yang et al. (2019) e criptografia homo- mórfica Zhang et al. (2021) para construir um poderoso modelo de máquina de aprendizado extremo, agregando dados de instituições independentes enquanto protege a privacidade dos dados. Depois que o modelo é construído, o FLTrELM reutiliza o método de aprendizado por transferência para obter um modelo ou algoritmo personalizado para cada organização, dessa forma, resolve a falta de amostras rotuladas e distribuição de dados incompatíveis e melhora efetivamente o efeito de detecção de intrusão. Segundo os autores, os resultados dos experimentos mostram que o FLTrELM, em com- paração com os métodos tradicionais de aprendizado de máquina, melhora substancialmente a precisão da detecção de intrusão, especialmente para menos amostras e novas invasões. Adicionalmente, ao mesmo tempo, através da transferência de conhecimento, obtém-se um forte modelo de aprendizagem que inclui comportamentos individualizados aplicáveis a várias instituições. 45 Para verificar a eficácia e o desempenho de generalização do algoritmo proposto de detecção de intrusão FLTrELM, três conjuntos de dados de detecção de intrusão foram utili- zados : NSLKDD, KDD99 e ISCX2012, sendo que o conjunto de dados ISCX2012 possui as amostras com características mais próximas ao que se espera diagnosticar nos experimentos, testes e treinamento. O artigo publicado pelos autores Cheng et al. (2022) aborda o tema de detecção de intrusão utilizando as técnicas de FTL em equipamentos de bordas, ou podemos chamar de MEC. Outra técnica abordada no artigo é o aprendizado por reforço (RL), que é utilizada para selecionar clientes a fim de não prejudicar o treinamento do modelo. A proposta de utilizar o FTL é alcançar a preservação da privacidade e o treinamento do modelo de comunicação eficiente. O framework FTL proposto para detecção de intrusão em equipamentos de borda é composto por duas etapas principais. Na primeira etapa, um modelo bem treinado é seleci- onado no domínio de origem e transferido para o servidor de borda no domínio de destino, onde é utilizado para o treinamento do modelo FL. Portanto, o primeiro problema é projetar uma estrutura FTL eficiente para o sistema considerado. O segundo problema é projetar um esquema de seleção de cliente baseado em RL para FTL. O modelo proposto pelos autores demonstra o primeiro passo sendo a seleção do modelo inicial com as melhores características, na sequência o modelo é transferido para o servidor, utilizando técnicas de TL, após essa etapa é introduzido o modelo de RL para realizar a seleção de clientes. Nos equipamentos MEC é realizado o treinamento dos modelos que após a execução dessa etapa, envia os dados treinados utilizando técnicas de FL, deve ser observado que todas as técnicas proposta no artigo são utilizada como se fosse uma engrenagem. Durante os experimentos foram utilizados dois conjuntos de dados amplamente usados em pesquisas de detecção de intrusão, NSL-KDD e UNSW-NB15 para avaliar o desempenho. Neste caso, NSL-KDD é usado no domínio de origem e UNSW-NB15 é usado no domínio de destino. Os resultados dos experimentos demonstram melhores índices quando comparados ao FTL sem seleção do cliente com o FL. Para essa avaliação foi assumido que não há clientes maliciosos e identificou-se que o FTL tem maior precisão inicial e maior velocidade de aprendizado do que o FL, tanto para a validação quanto para o teste de curvas de precisão. Em termos de desempenho de convergência, o FTL também é superior ao FL, especialmente na precisão da validação. Para a precisão da validação, o FL atinge apenas 75% enquanto o FTL atinge 85% . Para a precisão do teste, o FL atinge apenas 70% enquanto o FTL atinge 75% . Um ponto importante a considerar nesse estudo é a consequência que pode ser gerada com a utilização de amostras ou dados gerados pelos clientes de baixa qualidade, o desvio que ele pode dar no treinamento realizado. 46 Na abordagem apresentada por Ji, Zhang e Ma (2022) os autores trazem a utilização de um novo método de detecção de intrusão FTLCNN, que integra aprendizado de transferência federada e rede neural convolucional com o intuito de resolver os problemas de escassez de amostra, desequilíbrio e adaptação de probabilidade sob o mecanismo de aprendizado federado. O FTLCNN reúne dados de detecção de intrusão de diferentes organizações por meio de aprendizado federado e criptografia homomórfica, de modo a estabelecer um modelo confiável de aprendizado de máquina e proteger a privacidade dos usuários. Para realizar os experimentos os autores utilizam uma estrutura onde representa quatro organizações e um servidor sem perder a generalidade. A estrutura é composta principalmente de três partes: primeiro, treinar o modelo global que está armazenado no servidor na nuvem utilizando como base o conjunto de dados públicos; então, o modelo global é distribuído para todas as organizações, e cada organização usa o modelo global e os próprios dados para treinar o modelo global, nesta etapa, devido à grande diferença de distribuição entre o servidor e os dados da organização, foi realizado o aprendizado por transferência para gerar um modelo mais adequado para organização; por fim, os modelos de transferência criados pelas organizações serão transferidos para o servidor central para ajudar geração de um novo modelo global, armazenado na nuvem, por meio da agregação realizada entre os modelos será gerado um modelo final de aprendizado forte após muitas iterações. O algoritmo utilizado no FTLCNN foi implementado utilizando a linguagem Python. A CNN é usada para treinar e prever a rede no servidor e no cliente. O modelo proposto é composto por três camadas de convolução, três camadas de pooling e duas camadas de conexão completa, com núcleo de convolução. Para realizar a etapa de treinamento foi utilizado o conjunto de dados de detecção de intrusão UNSW-NB15, desenvolvido pelo laboratório Australian Network Security Center (ACCS) em 2015. Para identificar se o FTLCNN obteriam bons índices durantes os experimentos, ele foi submetido a uma comparação utilizando os seguintes classificadores RF-GBDT, CNN, AdaBoost e KNN para verificar as vantagens do algoritmo proposto. O desempenho obtido pelo FTLCNN frente aos outros algoritmos foi satisfatório, os resultados experimentais finais mostram que o modelo FTLCNN tem maior taxa de detecção, menor taxa de falso positivo e taxa de falso negativo. A taxa de detecção é de 86,85% a taxa de falso positivo é de 1,54% e a taxa de falso negativo é de 1,78% Na abordagem apresentada por Zhang et al. (2022), os autores destacam o potencial de vulnerabilidades ao comparar o hardware de rede tradicional com dispositivos IoT e IIoT, os quais, por possuírem geralmente baixos custos de fabricação e menor manutenção, tornam-se mais suscetíveis a ataques. Outro ponto relevante do trabalho é a proposta de aprimoramento do desempenho do sistema de detecção de intrusão em ambientes IIoT. Para isso, os autores introduzem um algoritmo de agregação de classificações baseado em uma abordagem de 47 votação ponderada. Além disso, propõem uma estratégia de reforço de agregação em duas etapas, utilizando um modelo abrangente, capaz de atender de forma eficiente todos os clientes distribuídos, com o objetivo de melhorar a qualidade da agregação do modelo. Para avaliar a distribuição dos dados e atribuir pesos adequados aos modelos, é aplicada a métrica de Maximum mean discrepancy (MMD), permitindo definir pesos para modelos bem ajustados, utilizando a votação ponderada para as previsões finais. Essa estratégia visa otimizar o uso dos modelos atualizados durante a agregação, evitando a simples média de parâmetros como ocorre no método FedAvg. Os experimentos realizados demonstraram um desempenho superior na detecção de intrusão, alcançando 95,97% de precisão com o AdaBoost e 73,70% com o RF, superando os modelos de linha de base em até 12,72% Tabela 4 – Detalhamento dos artigos obtidos por meio da Revisão Sistemática - ano de 2022. ID Artigo Autor Dataset Classificadores Método 18 Improving detec- tion of scanning attacks on he- terogeneous networks with Federated Lear- ning. Bertoli, Júnior e Saotome (2022) TON_IoT, NetFlow e NF-ToN-IoT- v2(conjunto de dados adaptados) FedAvg e Regres- são logística FL 19 Intrusion de- tection for Softwarized Networks with Semi-supervised Federated Lear- ning. Aouedi et al. (2022) UNSW-NB15 DT, SVM e, RF FL 20 Deep Neural Network and Transfer Learning for Accurate Hardware- Based Zero- Day Malware Detection He et al. (2022) NSL-KDD e UNSW-NB15 Deep-HMD, DNN TL 48 21 A transfer lear- ning and opti- mized CNN ba- sed intrusion de- tection system for Internet of Vehi- cles Yang e Shami (2022) Car-Hacking e CI CIDS2017 CNN(VGG-16, VGG-19, Xcep- tion, Inception e InceptionResnet) TL 22 Towards De- ployment Shift Inhibition Th- rough Transfer Learning in Network Intru- sion Detection Pawlicki, Kozik e Choraś (2022) CICIDS2018 e BOT-IoT DNN TL 23 Federated Trans- fer Learning With Client Selection for Intrusion De- tection in Mobile Edge Computing Cheng et al. (2022) NSL-KDD e UNSW-NB15 FTL 24 A Novel Method of Intrusion De- tection Based on Federated Trans- fer Learning and Convolutional Neural Network Ji, Zhang e Ma (2022) UNSW-NB15 FTLCNN e CNN FTL 25 An Efficient In- trusion Detection Method Based on Federated Trans- fer Learning and an Extreme Le- arning Machine with Privacy Preservation Wang et al. (2022) NSL-KDD, KDD99 e ISCX2012 FLTrELM, ELM e SVM FTL 49 26 Federated Lear- ning for Distribu- ted IIoT Intrusion Detection using Transfer Approa- ches Zhang et al. (2022) (AdaBoost e RF FTL Fonte: Elaborado pelo autor. 2.2.5 Trabalhos Correlatos - 2023 Na análise do artigo de Karimireddy et al. (2023), os autores relacionam as principais características para identificar um bom framework de FL, destacam a necessidade de uma aná- lise sistemática dos frameworks de FL, motivados nas tomadas de decisão de pesquisadores, identificam frameworks adequados e lacunas de pesquisa futuras. Desta forma, analisam 14 frameworks FL (Tensorflow Federated, PySyft FATE, PaddleFL, FedBioMed, Substra, FedML, FLower, FederatedScope, OpenFL, NVFLARE, APPFL, Vantage6 e FedN) focando caracte- rísticas como distribuição de dados, topologias de comunicação e segurança. Assim, de forma conclusiva, os autores finalizam que FedML e Federated Scope se destacam por suas funcio- nalidades abrangentes. O artigo de Lazzarini, Tianfield e Charissis (2023) a proposta tem como base um método para detecção de intrusão utilizando FL. Para o desenvolvimento da pesquisa os autores utilizam ferramentas e conjunto de dados de código aberto, onde foram alcançados resultados discretos. Para validar a pesquisa utilizaram o conjunto de dados ToN_IoT e CICIDS2017, fazendo uma classificação binária e multiclasses, com um modelo de rede neural artificial (ANN) partilhado e a média federada (FedAvg) como algoritmo de agregação. Com objetivo de enriquecer os resultados, os autores avaliam mais três métodos de agregação alternativos, nomeadamente FedAvgM, FedAdam e FedAdagrad, e comparam os seus desempenhos com o FedAvg. O artigo elaborado pelos autores Rajesh et al. (2023) parte de duas premissas centrais. A primeira refere-se à escassez e à dificuldade na obtenção de dados específicos para ambientes IIoT. A segunda limitação está relacionada à ineficiência dos algoritmos tradicionais de ML, que têm sido amplamente investigados para o desenvolvimento de NIDS baseados em ML aplicados ao IIoT. Devido à alta dimensionalidade dos dados provenientes de dispositivos IoT e à heterogeneidade das fontes de onde esses dados são coletados, os algoritmos convencionais tendem a perder eficiência e apresentar dificuldades de adaptação. Como solução, os autores propõem o uso do FTL para realizar a detecção de intrusão em redes IIoT, tendo como peça central uma nova arquitetura de rede neural combinacional, denominada Combo-NN, capaz de 50 melhorar a eficácia do processo de detecção. Destaca-se ainda a escolha do conjunto de dados utilizado, considerado abrangente, pois reúne informações coletadas de diversos dispositivos IIoT. Essa abordagem se mostra agnóstica quanto às características específicas do conjunto de dados, permitindo a utilização de qualquer dataset de IoT de código aberto para fins de análise. A arquitetura proposta combina uma DNN com