Resumo: A internet das coisas (do inglés, Internet of Things - IoT) é uma tecnologia promissora e inovadora que oferece inúmeros beneficios, tais como conectar dispositivos físicos a internet. Entretanto, a IoT apresente grandes desafios, particularmente em ciberseguranca, em que suas características dificultam o desenvolvimento de soluções robustas. Esta pesquisa propõe uma arquitetura híbrida combinando sistemas de prevenção de intrusão baseados em hosts (do inglés, HIPS) e sistema de deteccäo de intrusáo baseado em rede (do inglés, NIDS) usando aprendizado federado. Esta arquitetura propõe a detecção e mitigação de ataques DoS e DDoS, que envolve dispositivos comprometidos tais quais aqueles infectados pelo Mirai. O sistema proposto, efetivamente, identifica tráfico anómalo e bloqueia os dispositivos infectados. Os dados experimentais demonstram a efetividade do sistema em identificar e prevenir o tráfego malicioso.
Palavras-chave: Internet das coisas, HIPS, NIDS, DoS, DDoS, Mirai, Cibersegurança, Aprendizado federado.
Abstract: The Internet of Things (ToT) is a promising and innovative technology that offers numerous benefits, such as enabling physical devices to connect to the internet. However, it also presents critical challenges, particularly in cybersecurity, where its inherent characteristics make developing robust solutions difficult. This research proposes a hybrid architecture combining Host-Based Intrusion Prevention Systems (HIPS) and Network-Based Intrusion Detection Systems (NIDS) using federated learning. This approach enhances the detection and mitigation of DoS and DDoS attacks involving compromised IoT devices, such as those infected by the Mirai botnet. The proposed system effectively identifies anomalous traffic and blocks infected devices. Experimental data demonstrate its effectiveness in detecting and preventing malicious traffic.
Keywords: Internet of Things, HIPS, NIDS, Dos, DDoS, Mirai botnet, cybersecurity, federated learning.
1. Introducao
O significativo crescimento па adocäo de dispositivos Internet das Coisas (IoT) trouxe inúmeros benefícios para diversos setores. Em muitos dessas áreas a aplicação dessa tecnologia tém sido mais perceptível, como cidades, casas, fazendas e veículos inteligentes, incluindo também dispositivos wearables, smartcities, setor de saúde e acessibilidade na educação (Mishra & Pandya, 2021).
O desenvolvimento de ambientes conectados com base em sensoriamento e comunicação sem a intervenção humana, tem como tecnologia chave as redes baseadas IoT (Iyer et al., 2022). Essa tecnologia inovadora permite a conexao de objetos físicos a Internet. Esses objetos são equipados com sensores e dispositivos de comunicação que lhes permitem coletar e trocar dados de forma autónoma (Rosa et al., 2024) (Costa et al., 2024).
As vantagens de escalar essa tecnologia em diversas áreas da atividade humana, enquanto trazem benefícios, levantam preocupações sobre a segurança desses dispositivos, que são escassos de recursos computacionais, uma vez que há grande preocupação com usabilidade em detrimento da segurança (Lu & Xu, 2018). Conforme (Litoussi et al., 2020), vários dispositivos IoT, como sistemas de segurança, TV's inteligentes, eletrodomésticos inteligentes e medidores, estão coletando dados que podem ser compartilhadas ou acessadas por hackers para propósitos ilegais.
A adoção em grande escala, também aumentou significativamente a superfície de ataque, tornando os dispositivos IoT alvos frequentes de ameaças cibernéticas, como ataques distribuídos de negação de serviço (DDoS) e a proliferação de botnets. A necessidade de sistemas eficientes para detectar e mitigar essas ameaças se tornou essencial para garantir a segurança e disponibilidade das redes IoT.
O trabalho de (Bala & Behal, 2024) lista diversos ocorrências de malwares ao longo dos anos, que foram utilizados para infectar e usar dos dispositivos IoT, para gerar ataques de negação de serviço. Dentre eles estão Meris em 2021 o qual impactou serviços na Rússia, Fodcha em 2022 que causou indisponibilidades em serviços de diversos paises, dentre eles Brasil, Austrália e Japão, e ACK flood em 2023 que teve como alvo American Internet Service Provider (AISP).
Uma abordagem sugerida que visa mitigar essas ameaças é o uso de aprendizado de máquina em sistemas de detecção e prevenção de intrusão para analisar e identificar padrões de tráfego malicioso (Li et al., 2020). A implementação de sistemas inteligentes de Detecção e Prevenção de Intrusões (IDS/IPS) baseados em aprendizado distribuído, aliados à tecnologia blockchain, oferece uma solução robusta para monitorar o tráfego de rede IoT e detectar anomalias (Zhou et al., 2023)
Outra alternativa eficaz para mitigar ataques em redes IoT, especialmente considerando a limitação de recursos computacionais desses dispositivos, é a implementação de mecanismos de bloqueio de tráfego ou isolamento de dispositivos comprometidos. Conforme mencionado em [10] (Bora, 2024), sistemas de Prevenção de Intrusão (IPS) são peças fundamentais na defesa cibernética. A adaptação desses sistemas para ambientes IoT têm potencial de atuar na inspeção e filtragem de pacotes maliciosos, evitando a propagação de ameaças dentro da rede.
O trabalho feito em (Aouedi et al., 2024) também considera a abordagem de redes definidas por software (SDN) que aumenta a visibilidade e flexibilidade de redes IoT, além de permitir mudanças dinámicas e respostas adaptativas a ataques DoS, como por exemplo alocacao de largura de banda, políticas de seguranca e roteamento.
Diante desse cenário, este trabalho propõe um método inovador para a aplicação de sistemas de prevenção de intrusão em redes IoT, combinando técnicas avançadas de aprendizado de máquina e segurança distribuída. A solução desenvolvida integra um sistema de detecção de intrusôes baseado em rede (NIDS), como um mecanismo de prevenção de ataques diretamente no host (HIPS), permitindo a identificação e mitigação proativa de tráfego malicioso. O diferencial da abordagem está na utilização de aprendizado federado para análise e classificação de tráfego anómalo. Essa técnica permite que múltiplos dispositivos colaborem no treinamento de modelos de detecção sem a necessidade de compartilhar grandes volumes de dados sensíveis, garantindo maior privacidade e eficiência no processamento das informações.
A solução proposta neste artigo nao se limita apenas a mitigação de botnets, mas também apresenta um modelo adaptável para lidar com diferentes tipos de ataques em redes IoT. A flexibilidade da arquitetura permite que novas regras de detecção e resposta sejam incorporadas de maneira dinámica, tornando o sistema altamente escalável e preparado para enfrentar ameacas emergentes. Com isso, este trabalho contribui para o desenvolvimento de estratégias mais eficazes de seguranca em redes IoT, oferecendo uma abordagem inovadora para a proteção contra ataques cibernéticos nesse ambiente cada vez mais dinámico e desafiador.
2. Trabalhos Relacionados
Esta seção se dedica a apresentar conceitos e comparação com outros trabalhos relacionados a detecção e prevenção de intrusão (IDPS) e IoT.
O uso de sistemas de Prevenção de Intrusäo (IPS) tem se mostrado uma abordagem eficaz. Um IPS pode monitorar e analisar o tráfego de rede em tempo real, identificando e bloqueando atividades suspeitas ou maliciosas antes que comprometam o ambiente. O estudo proposto em (Zhang et al., 2021) apresenta um framework para a detecção de ataques DDoS utilizando aprendizado distribuído. O uso dessa solução em modelos de aprendizado de máquina, sem a necessidade de centralizar os dados dos dispositivos, demonstrou ser satisfatória na detecção de diferentes ataques, apesar de nao haver um método de bloqueio proposto.
A implementação de soluções de bloqueio de tráfego ou de dispositivos comprometidos em redes IoT oferece uma abordagem proativa para a mitigação de riscos. Em (Ali et al., 2024) é proposto a integracáo de tecnologias blockchain com aprendizado distribuído para aprimorar a seguranca e privacidade em redes IoT industriais. Esse trabalho explora a potencialidade do uso de blockchain em redes IoT industriais, bem como um framework conceitual de como aplicar esse tipo de tecnologia. Contudo náo foi apresentado caso de uso desse tipo de abordagem em uma rede física. Este trabalho explora uma arquitetura diferente, aplicada a uma rede IoT com dispositivos reais, demonstrando a reação de um sistema de prevenção de intrusão.
A consolidação de um sistema de prevenção de intrusão pode ser concretizada com o uso de redes definidas por software (SDN) devido a sua adaptabilidade e flexibilidade. Em (Mustafa et al., 2024) é explorada a separação de camadas prevista em seu modelo, essa separação é benéfica para todo o sistema de prevenção, a qual potencializa esse processo pelo seu controle dinámico. Comparando ao modelo baseado em detecção de intrusôes (IDS), proposto em (Costa et al., 2023), ele traz um sistema que integra funcionalidades de monitoramento e análise em nível de pacote diretamente no controlador SDN, permitindo respostas rápidas a ameaças.
Além de soluções tradicionais de Intrusion Prevention System (IPS), a incorporação de técnicas de aprendizado de máquina e inteligéncia artificial surge como uma alternativa promissora para о fortalecimento da segurança em redes IoT. Conforme os estudos de sistemas de detecção por anomalias provaram serem eficientes em diversos dominios, dentre eles redes IoT e SDN. O trabalho (Gugueoth et al., 2023) ressalta que o uso de aprendizado distribuído fornece modelos de alta qualidade, assegurando a privacidade do usuário.
Em (Zerbini et al., 2021), foi adotada uma solução denominada Host Intrusion Detection and Prevention System (HIDPS), a qual executa scripts de localização de vulnerabilidades, e também, scripts de ação responsáveis pela mitigação das ameaças. Em nossa proposta, a localizacao da vulnerabilidade é feita utilizando aprendizado de máquina, e de forma semelhante, a mitigação dos ataques foi tem como base a utilização de scripts de bloqueio tráfego HTTP e HTTPS das máquinas infectadas, sem realizar varredura de ameacas nos dispositivos.
No trabalho de (Lawal et al., 2021), que propõe um framework para mitigação de ataques DDoS em redes IoT utilizando fog computing, a sua solução combina detecção baseada em anomalias (usando o algoritmo k-Nearest Neighbors - k-NN) e um banco de dados de assinaturas de ataques, implantado em fog nodes para reduzir a carga computacional nos dispositivos IoT. A avaliação empregou o dataset CICDDoS 2019, com 241.173 instáncias e 23 features selecionadas. O k-NN demonstrou 99,9% de acurácia, 0% de falsos positivos e 100% em precisão, recall e F1-score. Pode-se concluir que o uso de fog computing aliado com um algoritmo de deteccao de anomalias é escalável, apesar da simulação nao ter sido realizada em um ambiente real de fog computing.
O estudo abordado em caldas mostra uma alternativa de solução completa de IDS baseado em aprendizado de máquina e IPS baseado em bloqueio de dispositivo. Esse trabalho utilizou-se de um conceito denominado NIDS (Network Intrusion Detection System) o qual é responsável pela detecção de anomalias na rede, bem como o armazenamento de regras de acesso a rede. Por meio de fog computing essas regras sao lidas e aplicadas aos dispositivos dessa rede na limitação ou bloqueio total do tráfego malicioso, sendo esse o principal guia para nossa proposta.
A proposta de (Illy & Kaddoum, 2023) , aborda um modelo de IDPS para ПоТ (IoT Industrial) com foco em uma alta acurácia e uma baixa laténcia, para isso foi feito uso de um classificador binário baseado em DNN, que executa uma pré-classificacao entre tráfego malicioso e tráfego legítimo e posteriormente, alimenta um classificador multiclasse, baseado em um modelo de DNN mais robusto. Ademais, propoem regras de mitigação que são aplicadas na rede e nos dispositivos. Por fim, é Тена uma validação do modelo proposto com o uso de diversos datasets de ataques wireless. De forma semelhante, este trabalho também cumpre a etapa de pré-classificacao, porém utilizando aprendizado federado para classificar o tráfego. Em contrapartida as regras de mitigação sáo aplicadas apenas nos dispositivos.
Os autores em (Mazhar et al., 2021) propoem um sistema IDPS escalável e em tempo real baseado em SDN e Suport Vector Machines. Utilizam o core do SDN para criar uma assinatura de tráfego de rede sobre circunstáncias normais e entao simular um ataque na rede para gerar um dataset de ataques, os quais serviram como base para o treinamento do modelo de machine learning. Os resultados apresentaram acurácia de 97% e 99% na detecção de ataques dentro das simulações. A solução desenvolvida neste trabalho nao utilizou de redes SDN ou Netflow na sua implementação. A criação de uma assinatura de tráfego é feita pelo treinamento do modelo de aprendizado federado, diferentemente da solução de SDN, entretanto, também foi utilizado do expediente citado de gerar datasets de ataque para retreinar o modelo federado.
Outra proposta para identificação foi apresentada em (Abreu et al., 2025), e se baseia em um modelo de IDS híbrido (qIDS), entre computação quântica e computação clássica, па detecção ataques. Esse trabalho aplicou técnicas de pré-processamento com computação quántica, aliado a algortimos de aprendizado de máquina já conhecidos, como support vector machine, sem, no entanto, demonstrar a implementação completa da solução, desde a geração do tráfego, até sua identificação final.
3. Metodologia
A solução desenvolvida neste trabalho tem como principal objetivo mitigar ataques de negacáo de servico distribuídos (DDoS) em redes IoT, neutralizando o tráfego anómalo gerado por dispositivos infectados, diretamente na sua origem. Essa abordagem visa evitar a sobrecarga da rede e minimizar os impactos da disseminação do ataque para servidores e infraestruturas externas.
O modelo de ataque utilizado nos testes segue o mesmo modelo de genérico de ataque na camada de rede e de transporte, apresentado em (Bala 8% Behal, 2024), e também na estrutura de mitigação proposta em (De Caldas Filho et al., 2023), resultando na arquitetura conceitual apresentada na Figura 1, a qual resume a solução construída.
A mitigacao é realizada por meio da estrutura de HIPS, cuja responsabilidade exclusiva é bloquear dispositivos na rede. Essa estrutura é dividida em controlador e clientes, os quais são executados diretamente nos dispositivos IoT infectados. Essa estrutura é capaz de aplicar medidas corretivas de forma autónoma, incluindo a finalizacao de processos maliciosos, a арПсасао de filtros de tráfego para bloqueio de pacotes suspeitos bem como, interrupção da comunicação dos bots com sua controladora. Além disso, o HIPS impede que o dispositivo comprometido encaminhe tráfego anómalo para servidores específicos, reduzindo assim o impacto do ataque.
A geração do tráfego anómalo foi feita a partir de HTTP flood pela instalação do malware Mirai. Esse malware requer uma estrutura de controladora-cliente para ativação do ataque. Foram infectados dois dispositivos com o cliente do Mirai, ficando um dispositivo na rede, dedicado a ser sua controladora. Nesses dispositivos também foi instalado o cliente do HIPS, para posterior bloqueio, segue a figura 1.
Também foi adicionado na rede um dispositivo dedicado exclusivamente ao recebimento dos ataques. Esse elemento foi dedicado a execução de um servico web na porta padrão 80, para servir de alvo durante a execução dos ataques. Uma vez que o propósito dos testes foi analisar o tráfego, nao foi feita avaliação sobre a estabilidade desse servico enquanto o tráfego malicioso foi disparado.
O agente HIPS, instalado nos dispositivos IoT infectados, se comunica periodicamente com o controlador HIPS central, um software em nuvem responsável pela orquestração e armazenamento das informações provenientes dos dispositivos conectados. Essa abordagem permite que regras de seguranca definidas pelo administrador sejam disseminadas de maneira eficiente para todos os dispositivos gerenciados pelo controlador, garantindo uma mitigação coordenada e escalável.
A estrutura NIDS, possui a capacidade de identificar padroes de tráfego anómalos e, quando necessário, enviar comandos ao agente HIPS para bloquear fluxos de dados maliciosos. Com essa abordagem, foi possível detectar ataques em tempo real, e também aplicar contramedidas eficazes diretamente na borda da rede, mitigando a propagação das ameaças e reforçando a segurança dos dispositivos IoT.
Aproveitando a estrutura do NIDS, foi construída a parte central do aprendizado federado, que pode ser visualizada na Figura 2. Essa abordagem permite a análise colaborativa de tráfego de botnets, distribuindo o processamento entre os dispositivos sem comprometer a privacidade dos dados. Para a implementação, foi utilizado o framework Flower, que possibilita a criação e o compartilhamento de modelos de detecção sem a necessidade de distribuir os conjuntos de dados brutos entre diferentes instáncias. Essa característica preserva a privacidade das informações e garante que apenas os modelos treinados sejam compartilhados, evitando exposições desnecessárias de dados sensíveis.
Uma das principais vantagens dessa abordagem é a flexibilidade na implementação do servidor fog computing, que pode ser hospedado em uma plataforma em nuvem. Dessa forma, elimina-se a necessidade de configurar regras específicas no firewall para permitir a comunicação entre o agente HIPS e o controlador, tornando a infraestrutura mais ágil e reduzindo a complexidade operacional na manutenção do sistema. Essa arquitetura distribuída, combinando comunicação via REST API para o controlador HIPS, e SSH para o NIDS, proporciona uma infraestrutura resiliente e eficiente para a detecção e mitigação de ataques. Além disso, possibilita a escalabilidade do sistema, permitindo que novas regras de segurança sejam implementadas de forma automatizada e descentralizada, aumentando a robustez da defesa contra ameaças emergentes.
Além da interação com o controlador, o agente HIPS se comunica diretamente com a estrutura do NIDS para compartilhar informações sobre tráfego suspeito e validar detecções de ataques. Essa comunicação ocorre via SSH, pois ambos os componentes estão localizados dentro do mesmo ambiente físico de rede. A utilização desse protocolo permite um canal seguro para o envio de comandos e a atualização de regras de mitigação em tempo real, garantindo que as respostas aos incidentes sejam rápidas e eficazes.
O fluxograma de comandos para inserir novas regras pode ser visualizado na Figura 3. Essa sistemática propõe uma entidade central Flower server que é responsável por agir como o servidor durante o treinamento federado, sendo responsável pelas estratégias de treinamento, definição do modelo utilizado, carregamento dos valores iniciais e iniciar o processo de treinamento nos clientes.
A comunicação entre o server e os clients ocorre com o uso de TLS, com um certificado autoassinado pelo server, para garantir uma maior segurança. O servidor e os clientes trocam informações sobre os parâmetros do treinamento durante toda sua execução, para os testes feitos nesse trabalho foram utilizados três clientes, com cinco rounds de treinamento, tendo cada round duas épocas.
Ao final, os valores resultantes são agregados, por meio da avaliação federada, a qual faz uma média ponderada sobre resultado do aprendizado de cada cliente. Esse valor ё sumarizado e avaliado quanto a limiar percentual para identificação do ataque. Se esse valor final ultrapassar 80% de acerto do modelo, o controlador HIPS é acionado. Como no experimento só havia tráfego malicioso, a taxa de acerto do modelo atingiu esse limiar em todos os testes.
A comunicacáo entre o agente HIPS e o controlador ocorre por meio de chamadas REST API direcionadas ao servidor. Esse mecanismo permite que o agente consulte periodicamente a existéncia de novas regras de seguranca a serem aplicadas. Quando uma nova regra é disponibilizada, o agente HIPS a baixa e atualiza automaticamente sua base de dados, garantindo que a mitigação de ameaças ocorra de forma dinámica e em tempo real.
4. Resultados e Análises
Foi elaborado um cenário para validar a capacidade do HIPS em mitigar ataques de negacáo de servico destinadas ao target. Utilizando dois dispositivos infectados (bots), a controladora do Mirai foi configurada para disparar um ataque DDoS para um servidor web (alvo), com duracáo de 100 segundos.
O tráfego destinado ao servidor web foi espelhado para o NIDS Struct, por meio da técnica port mirroring, onde foi possivel inspecionar todos os pacotes destinados a ele.
Os bots iniciam um ataque volumétrico, caracterizado pela borda de subida do sinal, que serâ interrompido pelo HIPS, apôs receber o comando para bloqueio total dos pacotes HTTP destinados ao servidor alvo. Os ataques realizados foram baseados em solicitações HTTP, na qual cada bot infectado começa a abrir um número excessivo de novas conexões com о alvo. Esse tipo de ataque se baseia na arquitetura do HTTP e do TCP, que por serem protocolos orientados a conexáo precisam realizar a орегасао de iniciar sessão (syn e ack), assim, ao abrir um grande número de novas conexões muito rapidamente, esse processo visa exaurir os recursos disponíveis no servidor alvo, e impedir que clientes legítimos tenham acesso as suas aplicações.
Os volumes dos pacotes destinados ao alvo e o instante de tempo correspondente podem ser visualizados na Figura 4. O sinal ilustrado representa a média do tráfego total bem como a média do tráfego de cada bot, nos trés testes. Como no cenário de teste proposto havia somente tráfego malicioso, a curva de trafego total seguiu o mesmo padrao da curva de tráfego individual por cada bot. Além disso, nota-se que o gráfico possui um formato semelhante a um pulso quadrado, devido ao fato de a regra de mitigação gerada pelo HIPS encerrar completamente toda a comunicação dos bots infectados com o servidor alvo de forma quase instantánea.
Nostestesilustrados, o ataque foi iniciado aproximadamente 40 segundos após a captura do tráfego iniciar, e as regras de bloqueio foram acionadas após 140 segundos do início do teste, resultando em uma janela de 100 segundos para análise do tráfego de ataque. A seguir constam os dados resumidos na tabela 1 dos trés testes realizados, contendo o valor máximo de tráfego em megabits, a respectiva média e desvio padráo, e o tempo de resposta desde a execução do comando de bloqueio, até o tráfego ser totalmente interrompido.
Os valores de máximo, média e desvio райгао foram calculados considerando exclusivamente o período de duração do ataque, a fim de evitar vieses estatísticos. O tempo de resposta foi medido a partir do momento em que ocorreu a perturbacáo no volume de tráfego. Como ilustrado na Figura 4, foi considerado o instante de 156 segundos, quando o volume capturado apresentou uma leve queda. Uma possível ехрПсасао para esse comportamento é a capacidade limitada de processamento dos dispositivos IoT, que, além de continuar enviando o tráfego de ataque, precisaram processar simultaneamente as regras de bloqueio recebidas. A partir desse instante, é possivel identificar a borda de descida do sinal, em que todo o tráfego malicioso é interrompido.
Também pode ser observar pela Figura 4, que o volume de tráfego se assemelha a uma distribuicao uniforme, indicando que no instante em que o ataque se inicia, os bots utilizam todo seu processamento para executar as requisições, sendo essa uma possível assinatura de tráfego a ser percebida por quaisquer sistemas de detecção.
5. Conclusões e Trabalhos Futuros
Os experimentos realizados demonstraram a eficácia do HIDPS na detecção e mitigação de ataques de перасао de servico (DDoS) em um ambiente controlado. A rede isolada utilizada nos testes permitiu validar a capacidade do sistema em identificar tráfego anómalo e aplicar regras de mitigação de forma autónoma.
No cenário proposto, ataques volumétricos HTTP foram gerados por bots infectados com o malware Mirai, que abriram um número excessivo de conexoes para um servidor Web. O tráfego foi inspecionado pelo NIDS Struct, que detectou a atividade maliciosa e acionou o HIPS para bloquear totalmente os pacotes HTTP destinados ao servidor. A análise dos dados revelou que o sistema conseguiu interromper os ataques dentro de um tempo médio de 9 segundos para sua mitigação, garantindo a continuidade do servico sem exaurir os recursos computacionais do alvo.
Os resultados reforcam a viabilidade da abordagem baseada em Aprendizado Federado para a mitigação de DoS, permitindo que regras de defesa sejam aplicadas de maneira descentralizada e dinámica. Como trabalho futuro, pretende-se explorar técnicas avançadas de Deep Learning para aprimorar a tomada de decisão do HIPS, otimizando a identificação de padrões anómalos e a aplicação de regras de mitigação em tempo real.
A integração entre um sistema eficiente de detecção de ataques utilizando aprendizado federado e um sistema de prevencáo de ataques no host oferece vantagens estratégicas significativas. Primeiramente, a abordagem preserva a privacidade dos dados ao evitar a centralizacao de informacoes sensíveis, reduzindo riscos associados a vazamentos ou acessos nao autorizados. Além disso, ao atuar diretamente na origem do tráfego malicioso, o sistema consegue mitigar ataques de forma mais rápida e precisa, minimizando impactos sobre a infraestrutura da rede.
Em propostas futuras, poderá ser implementado o uso de tráfego legítimo simulado em conjunto com a execução de ataques na mesma rede, permitindo uma análise mais realista do comportamento dos dispositivos. Além disso, novas heurísticas de monitoramento global poderáo ser adicionadas, abrangendo parámetros como uso de memória, consumo de CPU, largura de banda, laténcia, taxa de pacotes descartados e disponibilidade dos dispositivos. Essas métricas possibilitarao uma detecção mais precisa de anomalias e ameacas, aprimorando a seguranca e a resiliéncia da rede.
Agradecimentos
Os autores agradecem o apoio do Laboratório LATITUDE, da Universidade de Brasilia, ao TED 01/2021 da Secretaria Nacional de Assistência Social - SNAS/DGSUAS/CGRS, ао TED 01/2021 da Procuradoria Geral da Fazenda Nacional - PGFN, ao Projeto SISTER City (Outorga 625/2022 - FAP/DF), ao Projeto "SISPRO-DF" (Outorga 497/2023 - FAP/DF), ao Decanato de Pesquisa e Inovação - DPI/UnB e a FAP/DF.
Referéncias
Ali, S., Li, Q., & Yousafzai, A. (2024). Blockchain and federated learning-based intrusion detection approaches for edge-enabled industrial IoT networks: A survey. Ad Hoc Networks, 152, 103320. Elsevier.
Aouedi, O., Vu, T.-H., Sacco, A., Nguyen, D. C., Piamrat, K., Marchetto, G., & Pham, Q.У. (2024). A survey on intelligent Internet of Things: Applications, security, privacy, and future directions. IEEE Communications Surveys & Tutorials, 1-1. https://doi. org/10.1109/COMST.2024.3430368
Bora, $. $. М. (2024). Fundamentos do sistema de detecção de intrusão e prevenção em ambientes de nuvem. Revista Processando o Saber, 16(01), 01-12. https://www. fatecpg.edu.br/revista/index.php/ps/article/view/332
Costa, D. D., Naik, O. P., & Pawar, O. R. (2023). Towards effective intrusion detection in OpenFlow-based SDN architectures. International Journal of Scientific Research in Computer Science, Engineering and Information Technology. https://api. semanticscholar.org/CorpusID:266893350
De Caldas Filho, Е. L. et al. (2023). Botnet detection and mitigation model for IoT networks using federated learning. Sensors, 23(14), 6305.
Doriguzzi-Corin, R., & Siracusa, D. (2024). FLAD: Adaptive federated learning for DDoS attack detection. Computers 8 Security, 137, 103597.
Gugueoth, V., Safavat, S., & Shetty, $. (2023). Security of Internet of Things (IoT) using federated learning and deep learning - Recent advancements, issues and prospects. ICT Express, 9(5), 941-960.
Illy, P., & Kaddoum, G. (2023). A collaborative DNN-based low-latency IDPS for mission-critical smart factory networks. IEEE Access, 11, 96317-96329. https:// doi.org/10.1109/ACCESS.2023.3311822
Lawal, M. A., Shaikh, R. A., & Hassan, S. R. (2021). A DDoS attack mitigation framework for ToT networks using fog computing. Procedia Computer Science, 182, 13-20. https://doi.org/10.1016/j.procs.2021.02.003
Li, T., Sahu, A. K., Talwalkar, A., & Smith, V. (2020). Federated learning: Challenges, methods, and future directions. IEEE Signal Processing Magazine, 37(3), 50-60.
Lu, Y., & Da Xu, L. (2018). Internet of Things (IoT) cybersecurity research: A review of current research topics. IEEE Internet of Things Journal, 6(2), 2103-2115.
Mazhar, N., Salleh, R., Zeeshan, M., Hameed, M. M., & Khan, N. (2021). R-IDPS: Real time SDN based IDPS system for IoT security. In 2021 IEEE 18th International Conference on Smart Communities (HONET), 71-76. https://doi.org/10.1109/ HONET53078.2021.9615449
Mustafa, Z., Amin, R., Aldabbas, H., & Ahmed, N. (2024). Intrusion detection systems for software-defined networks: A comprehensive study on machine learning-based techniques. Cluster Computing. Springer.
Sridhar, I., Pandya, В. J., Kallimani, R., Pai, K., Khanai, R., Torse, D., & Mavinkattimath, S. (2022). Survey on Internet of Things enabled by 6G wireless networks. arXiv preprint. https://arxiv.org/abs/2203.08426
Zerbini, R. Z. A. da Mata, De Caldas Filho, Е. L., Mendonça, Е. L. L., Fares, А. A. Y. R., & Sousa, R. T. (2021). Hybrid architecture for intrusion prevention and detection in IoT networks. In 2021 Workshop on Communication Networks and Power Systems (WCNPS), 1-7. https://doi.org/10.1109/WCNPS53648.2021.9626246
Zhang, T., He, C., Ma, T., Gao, L., Ma, M., & Avestimehr, S. (2021). Federated learning for Internet of Things. In Proceedings of the 22nd ACM International Conference on Information and Knowledge Management (CIKM), 413-419. https://doi. org/10.1145/3485730.3493444
Zhou, L., Xu, X., & Wang, H. (2023). Federated learning for intrusion detection in Internet of Things. Future Generation Computer Systems, 128, 112-124. https://doi.org/10.1016/j.future.2023.04.018
Rosa, А. С. F., Almeida, L. O., Vasconcelos, H. S., Romani, M., Mendonça, Е. L. L., & De Caldas Filho, Е. L. (2024, marco). Segurança universitária reforçada: Uma solução de IoT para proteção de alunos em campus. Revista Ibérica de Sistemas e Tecnologias de Informação, (Edição Especial), 228-242.
Costa, V. S., Monteiro, M. S., Morais, I. D., Franca, J. L. A., Mendonca, F. L. L., & De Caldas Filho, F. L. (2024, janeiro). Implementação de um sistema de botão de pánico baseado em Internet das Coisas, redes móveis e aprendizado de máquina. Revista Ibérica de Sistemas e Tecnologias de Informação, (Edição Especial), 243-256.
Litoussi, M., Kannouf, N., El Makkaoui, K., Ezzati, A., & Fartitchou, М. (2020). IoT security: Challenges and countermeasures. Procedia Computer Science, 177, 503-508. https://doi.org/10.1016/j.procs.2020.10.069
You have requested "on-the-fly" machine translation of selected content from our databases. This functionality is provided solely for your convenience and is in no way intended to replace human translation. Show full disclaimer
Neither ProQuest nor its licensors make any representations or warranties with respect to the translations. The translations are automatically generated "AS IS" and "AS AVAILABLE" and are not retained in our systems. PROQUEST AND ITS LICENSORS SPECIFICALLY DISCLAIM ANY AND ALL EXPRESS OR IMPLIED WARRANTIES, INCLUDING WITHOUT LIMITATION, ANY WARRANTIES FOR AVAILABILITY, ACCURACY, TIMELINESS, COMPLETENESS, NON-INFRINGMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Your use of the translations is subject to all use restrictions contained in your Electronic Products License Agreement and by using the translation functionality you agree to forgo any and all claims against ProQuest or its licensors for your use of the translation functionality and any output derived there from. Hide full disclaimer
© 2025. This work is published under https://creativecommons.org/licenses/by/4.0/ (the "License"). Notwithstanding the ProQuest Terms and Conditions, you may use this content in accordance with the terms of the License.
Abstract
O desenvolvimento de ambientes conectados com base em sensoriamento e comunicação sem a intervenção humana, tem como tecnologia chave as redes baseadas IoT (Iyer et al., 2022). Dentre eles estão Meris em 2021 o qual impactou serviços na Rússia, Fodcha em 2022 que causou indisponibilidades em serviços de diversos paises, dentre eles Brasil, Austrália e Japão, e ACK flood em 2023 que teve como alvo American Internet Service Provider (AISP). Esse trabalho explora a potencialidade do uso de blockchain em redes IoT industriais, bem como um framework conceitual de como aplicar esse tipo de tecnologia. Este trabalho explora uma arquitetura diferente, aplicada a uma rede IoT com dispositivos reais, demonstrando a reação de um sistema de prevenção de intrusão.
You have requested "on-the-fly" machine translation of selected content from our databases. This functionality is provided solely for your convenience and is in no way intended to replace human translation. Show full disclaimer
Neither ProQuest nor its licensors make any representations or warranties with respect to the translations. The translations are automatically generated "AS IS" and "AS AVAILABLE" and are not retained in our systems. PROQUEST AND ITS LICENSORS SPECIFICALLY DISCLAIM ANY AND ALL EXPRESS OR IMPLIED WARRANTIES, INCLUDING WITHOUT LIMITATION, ANY WARRANTIES FOR AVAILABILITY, ACCURACY, TIMELINESS, COMPLETENESS, NON-INFRINGMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Your use of the translations is subject to all use restrictions contained in your Electronic Products License Agreement and by using the translation functionality you agree to forgo any and all claims against ProQuest or its licensors for your use of the translation functionality and any output derived there from. Hide full disclaimer
Details
1 Universidade de Brasilia, Brasília-DF, Brasil