Análise Abrangente de Métodos e Sistemas de Detecção de Intrusão

Este trabalho foi totalmente produzido pelos autores que declaram não terem violado os direitos autorais de terceiros, sejam eles pessoas físicas ou jurídicas. Havendo textos, tabelas e figuras transcritos de obras de terceiros com direitos autorais protegidos ou de domínio público tal como idéias e conceitos de terceiros, mesmo que sejam encontrados na Internet, os mesmos estão com os devidos créditos aos autores originais e estão incluídas apenas com o intuito de deixar o trabalho autocontido. O(s) autor(es) tem(êm) ciência dos Artigos 297 a 299 do Código Penal Brasileiro e também que o uso do artifício de copiar/colar texto de outras fontes e outras formas de plágio é um ato ilícito, condenável e passível de punição severa. No contexto da Universidade a punição não precisa se restringir à reprovação na disciplina e pode gerar um processo disciplinar que pode levar o(s) aluno(s) à suspensão;

Paulo C. Vaz de Barros

Engenharia de Computação e Informação
Universidade Federal do Rio de Janeiro
Rio de Janeiro, Brazil
paulcvaz.20231@poli.ufrj.br

Thomas C. de Miranda

Engenharia de Computação e Informação
Universidade Federal do Rio de Janeiro
Rio de Janeiro, Brazil

Pedro C. de Almeida Mattos

Engenharia Eletrônica e de Computação
Universidade Federal do Rio de Janeiro
Rio de Janeiro, Brazil

<>

Abstract

Este trabalho apresenta uma análise crítica dos Sistemas de Detecção de Intrusão (IDS) tradicionais, argumentando que suas arquiteturas centralizadas e métodos de detecção (baseados em assinatura ou anomalia) podem ser inadequados para o cenário futuro de ameaças cibernéticas. A tese central é que uma defesa eficaz exige uma nova abordagem baseada na síntese de duas tecnologias: Sistemas Multiagente (SMA) e Inteligência Artificial (IA) Generativa para criar um sistema mutável e capaz de aprender com os atacantes.

Keywords

Sistemas de Detecção de Intrusão (IDS), Sistemas Multiagente (SMA), Inteligência Artificial Generativa, Cibersegurança, Detecção Colaborativa, Táticas de Evasão.

1. Introdução

O cenário de ameaças digitais contemporâneo é caracterizado por uma escalada sem precedentes em volume, velocidade e sofisticação de ataques cibernéticos. Atores maliciosos, desde grupos de crime organizado até entidades patrocinadas por Estados, empregam táticas cada vez mais avançadas, incluindo malwares polimórficos e campanhas de ataque multifásicas projetadas para contornar os Sistemas de Detecção de Intrusão (IDS) tradicionais. Neste ambiente dinâmico e hostil, os mecanismos de segurança estáticos, que formaram a base da cibersegurança por décadas, estão se tornando progressivamente inadequados.

Os IDS convencionais, em particular, enfrentam limitações fundamentais. Os sistemas baseados em assinaturas são incapazes de identificar ameaças novas e desconhecidas, enquanto os sistemas baseados em anomalias, embora mais adaptáveis, são frequentemente assolados por altas taxas de falsos positivos, levando à "fadiga de alertas" entre os analistas de segurança e tornando-os operacionalmente insustentáveis. Além disso, a arquitetura centralizada da maioria dos IDS tradicionais enfrenta desafios significativos de escalabilidade em redes modernas, que são cada vez mais distribuídas, complexas e heterogêneas.

Este trabalho apresenta a tese de que a síntese de duas tecnologias representa uma mudança de paradigma na segurança de redes: Sistemas Multiagente (SMA) e Inteligência Artificial (IA) Generativa. Esta abordagem integrada oferece um caminho para a criação de sistemas de defesa descentralizados, adaptativos, colaborativos e proativos, capazes de superar as deficiências das gerações anteriores de IDS.

Ao distribuir a inteligência através de uma rede de agentes autônomos e capacitar esses agentes com a capacidade de aprender, simular e antecipar ameaças usando modelos generativos, é possível construir uma infraestrutura de segurança que não apenas reage a ataques conhecidos, mas também se adapta dinamicamente para neutralizar ameaças emergentes em tempo real.

1.1. Fundamentos da Detecção de Intrusão em Redes

Os Sistemas de Detecção de Intrusão em Redes têm como objetivo a identificação de comportamentos não autorizados ou suspeitos em uma rede ou sistema. Para realizar essa tarefa, os IDS utilizam diferentes técnicas de monitoramento. Dependendo da sua configuração, um IDS pode monitorar chamadas de sistema, pacotes de dados que trafegam na rede, registros de atividades (logs), tentativas de acesso ou execução de processos em sistemas individuais. O conceito subjacente é simples: cada sistema ou rede tem um padrão de comportamento "normal", e o IDS é projetado para identificar e sinalizar qualquer atividade que desvie desse padrão.

Para compreender plenamente a magnitude da inovação trazida pelos SMA e pela IA Generativa, é essencial primeiro estabelecer uma base sólida sobre a tecnologia de IDS, suas arquiteturas, paradigmas de detecção e as vulnerabilidades que os adversários exploram.

1.2. Definindo um IDS

Um Sistema de Detecção de Intrusão é uma ferramenta de segurança, seja um dispositivo de hardware ou uma aplicação de software, que monitora continuamente as atividades de uma rede ou sistema em busca de ações maliciosas ou violações de políticas de segurança. Diferentemente de um Sistema de Prevenção de Intrusão (IPS), que pode tomar medidas ativas para bloquear ameaças, um IDS funciona principalmente como uma ferramenta de visibilidade. Sua função é análoga a um alarme de incêndio: ele detecta um incidente potencial e notifica os administradores do sistema, que então devem tomar as medidas apropriadas. Os objetivos primários de um IDS são garantir os três pilares da segurança da informação, a confidencialidade, integridade e disponibilidade, ao detectar ataques que visam comprometer esses princípios fundamentais.

Modelos Baseados em Rede, Host e Híbridos

A eficácia de um IDS depende de seu posicionamento e escopo de monitoramento, o que leva a várias arquiteturas distintas:

Métodos de Detecção

Sistemas de Detecção de Intrusão podem ser classificados em três grandes categorias, baseado nas metodologias utilizados para identificar e lidar com intrusões: Detecção Baseada em Assinaturas (SD), Detecção Baseada em Anomalias (AD) e Análise de Protocolo com Estado (SPA).

Além desses paradigmas principais, existem também métodos heurísticos, que procuram por comportamentos suspeitos que podem não ter uma assinatura específica, mas são indicativos de intenção maliciosa, e sistemas híbridos, que combinam SD e AD para alavancar suas respectivas forças. Embora eficazes, os sistemas híbridos podem aumentar a complexidade e os custos de manutenção.

O conflito fundamental entre a detecção baseada em assinaturas (confiável, mas cega para o novo) e a detecção baseada em anomalias (capaz de detectar o novo, mas propensa a erros) cria um "dilema de detecção". Nenhuma abordagem por si só é suficiente no cenário de ameaças moderno.

A existência dessas técnicas de evasão revela que uma defesa robusta não pode depender apenas de regras de detecção melhores; ela deve ser arquitetonicamente resiliente. Isso prenuncia a necessidade de sistemas distribuídos e escaláveis, como os Sistemas Multiagente, que são menos suscetíveis a pontos únicos de falha e podem correlacionar dados de múltiplos pontos para reconstruir ataques fragmentados ou identificar padrões anômalos mesmo dentro de fluxos de tráfego criptografados.

1.3. Sistemas de Detecção de Intrusão Atuais

O cenário de software para detecção de intrusão no ambiente corporativo é marcado por uma clara evolução dos Sistemas de Detecção de Intrusão (IDS) tradicionais para plataformas modernas de Detecção e Resposta de Rede (NDR). Essa transição foi motivada pela incapacidade dos métodos anteriores, baseados puramente em assinaturas, de detectar ameaças novas ou de dia-zero. Consequentemente, as soluções de NDR adotam a análise comportamental e a inteligência artificial (IA) como seus pilares centrais para identificar ataques desconhecidos e avançados.

No entanto, as ferramentas fundamentais, muitas das quais são de código aberto, ainda formam a base de muitas arquiteturas de segurança. Ferramentas como Snort e seu sucessor multithreaded, Suricata, continuam sendo os padrões para NIDS baseados em assinaturas, realizando análise de tráfego em tempo real contra conjuntos de regras conhecidas. Paralelamente, Zeek (anteriormente Bro) representa uma abordagem distinta, focando menos em assinaturas e mais na geração de logs de eventos de rede de alta fidelidade (como conexões HTTP, consultas DNS e logins FTP) para análise comportamental e forense subsequente. Na esfera de detecção baseada em host (HIDS), o OSSEC é amplamente utilizado para monitoramento de integridade de arquivos, verificação de configuração e análise de logs diretamente nos servidores e estações de trabalho.

Contudo, o mercado corporativo migrou predominantemente para plataformas de NDR que empregam IA para automação. A Darktrace, por exemplo, é notória por sua "IA de Autoaprendizagem" (*Self-Learning AI*), que modela o comportamento normal de cada dispositivo e usuário na rede para detectar desvios sutis que indicam uma ameaça, sem depender de regras pré-definidas. Similarmente, a Vectra AI utiliza IA para priorizar e correlacionar diferentes comportamentos de ataque (como movimento lateral e abuso de privilégios) em uma única narrativa, reduzindo o ruído de alertas para as equipes de segurança. Essas plataformas exemplificam a aplicação prática dos conceitos de detecção por anomalia em larga escala, e sua evolução para XDR (Detecção e Resposta Estendidas), como o Cortex XDR da Palo Alto Networks, integra dados da rede, endpoints e nuvem para uma visão de segurança unificada.

2. Táticas de evasão de IDS

Embora as soluções IDS possam detectar muitas ameaças, os hackers podem contorná-las. Os fornecedores de IDS respondem atualizando suas soluções para levar em conta essas táticas. No entanto, essas atualizações de solução criam algo como uma corrida armamentista, com hackers e IDSs tentando ficar um passo à frente um do outro.

Algumas táticas comuns de evasão de IDS incluem:

2.1. Ataques distribuídos de negação de serviço (DDoS)

Colocando os IDSs off-line, inundando-os com tráfego obviamente malicioso de diversas fontes. Quando os recursos do IDS são sobrecarregados pelas ameaças falsas, os hackers entram sorrateiramente.

2.2. Spoofing

Falsificação de registros IP lidar com e DNS para fazer parecer que o tráfego vem de uma fonte confiável.

2.3. Fragmentação

Divisão do malware ou de outras cargas maliciosas em pequenos pacotes, obscurecendo a assinatura e evitando a detecção. Ao atrasar estrategicamente os pacotes ou enviá-los fora de ordem, os hackers podem impedir que o IDS reembale-os e observe o ataque.

2.4. Criptografia

Uso de protocolos criptografados para contornar um IDS se o IDS não tiver a chave de descriptografia correspondente.

2.5. Fadiga do operador

Gerar um grande número de alertas de IDS propositalmente para distrair a equipe de resposta a incidentes de sua atividade real.

Os invasores não são alvos passivos; eles desenvolvem ativamente técnicas para evitar a detecção pelos IDS. Essas técnicas não visam apenas criar novas assinaturas de ataque, mas atacar fundamentalmente o processo operacional do próprio IDS.

3. Sistema Multiagente para Defesa Distribuída

Para enfrentar os desafios arquitetônicos e as táticas de evasão sofisticadas que afligem os IDS tradicionais, um novo paradigma de computação distribuída e inteligência artificial está emergindo: os Sistemas Multiagente (SMA). Esta seção introduz os princípios fundamentais dos SMA e estabelece sua adequação teórica e prática para a cibersegurança moderna.

Fluxo de operação da IA Agêntica na segurança de rede, demonstrando a 'proteção' (Network security protection) para usuários legítimos e a 'detecção' (Network threat detection) ativa de um ciberataque.
Figura 3. Ilustração de como a IA Agêntica monitoraria a rede para fornecer proteção e realizar a detecção de ameaças (Network threat detection) contra ciberataques. Extraídas de "From Large AI Models to Agentic AI: A Tutorial on Future Intelligent Communications" em https://arxiv.org/html/2505.22311v1#S1.

3.1. Princípios Fundamentais dos Sistemas Multiagente

Um Sistema Multiagente é um sistema descentralizado composto por múltiplas entidades de software inteligentes e interativas, conhecidas como agentes. Cada agente é uma entidade autônoma capaz de perceber seu ambiente, tomar decisões e agir para alcançar seus objetivos. Dentro de um SMA, os agentes podem interagir de várias maneiras, incluindo cooperação, competição ou simples coexistência, para resolver problemas complexos. As características definidoras de um SMA incluem:

  1. Autonomia: Os agentes operam de forma independente, sem intervenção humana direta ou a necessidade de um controlador central. Eles tomam suas próprias decisões com base em seu estado interno e em suas percepções do ambiente.
  2. Cooperação e Coordenação: A verdadeira força de um SMA reside na capacidade de seus agentes de se comunicarem e coordenarem suas ações. Eles podem compartilhar informações, negociar tarefas e colaborar para resolver problemas que seriam intratáveis para um único agente ou para um sistema monolítico.
  3. Adaptabilidade e Aprendizagem: Os agentes são projetados para serem adaptáveis, ajustando seu comportamento em resposta a mudanças no ambiente ou a novas informações. Muitos frameworks de SMA incorporam mecanismos de aprendizagem, como o Aprendizado por Reforço Multiagente (MARL), que permitem aos agentes melhorar dinamicamente seu desempenho ao longo do tempo através da experiência.
  4. Escalabilidade e Robustez: Por sua natureza descentralizada, os SMA são inerentemente escaláveis; newos agentes podem ser adicionados ou removidos do sistema dinamicamente com impacto mínimo na arquitetura geral. Eles também são robustos e tolerantes a falhas, pois a falha de um único agente geralmente não leva ao colapso de todo o sistema, ao contrário dos sistemas centralizados.
Tabela comparativa de Modelos de Linguagem de Grande Porte (LLMs), detalhando a organização, tamanho (em parâmetros), disponibilidade (código aberto) e a contagem (Count) de seu uso em aplicações de cibersegurança.
Tabela 1. Tabela-resumo dos LLMs mais utilizados em estudos de cibersegurança, mostrando a organização, tamanho e status de código aberto. Adaptado de "When llms meet cybersecurity: A systematic literature review." Cybersecurity. 2025. Springer https://link.springer.com/article/10.1186/s42400-025-00361-w

4. Aplicação de SMA em Cibersegurança: A Evolução para Sistemas de Detecção de Intrusão Distribuídos (DIDS)

Em um DIDS baseado em SMA, agentes individuais são implantados em toda a rede, cada um responsável por monitorar seu segmento local ou "fatia da rede". A principal vantagem desta arquitetura é a detecção colaborativa.

Os agentes compartilham informações e correlacionam suas observações locais para construir uma imagem global e contextualizada do cenário de ameaças. Por exemplo, um agente pode detectar um padrão de tráfego suspeito perto de um servidor de banco de dados, enquanto outro agente, em um segmento de rede diferente, observa tentativas de login anômalas em uma conta de administrador. Individualmente, esses eventos podem ser alertas de baixa prioridade. No entanto, ao se comunicarem, os agentes podem correlacionar esses eventos e identificar coletivamente um ataque multifásico coordenado que seria invisível para cada um deles isoladamente. Essa defesa colaborativa não apenas melhora a detecção de ataques sofisticados, mas também aumenta a consciência situacional geral e ajuda a reduzir os falsos positivos, pois as decisões são baseadas em evidências corroboradas de múltiplas fontes.

Os princípios arquitetônicos dos SMA oferecem um contraponto direto às táticas de evasão focadas no processo, discutidas anteriormente. Uma arquitetura de SMA descentralizada, ao posicionar agentes em múltiplos pontos da rede, pode observar tanto os pacotes fragmentados quanto seu ponto de remontagem, permitindo a reconstrução colaborativa da assinatura do ataque. A escalabilidade e a tolerância a falhas inerentes aos SMA tornam o sistema mais resiliente a ataques de inundação; sobrecarregar um agente não desativa toda a rede de defesa. Além disso, a natureza colaborativa dos SMA permite a fusão de diferentes tipos de dados — como tráfego de rede de um agente e logs de host de outro — o que pode ajudar a desofuscar ou identificar o impacto de um ataque, mesmo que a carga útil em si esteja obscurecida. Portanto, a transição para SMA não é apenas uma questão de lidar com redes maiores; é uma mudança arquitetônica fundamental que fortalece o próprio processo de detecção contra a evasão sofisticada.

Essa mudança transforma a detecção de intrusão de um problema monolítico de análise de dados em um problema de computação social entre agentes inteligentes. Os IDS tradicionais são centrados em dados: eles ingerem dados e aplicam regras ou modelos. Os SMA são centrados na interação: os agentes possuem visões locais, comunicam-se, negociam e se coordenam para alcançar um objetivo coletivo. A ênfase muda da análise de dados para as interações e a inteligência compartilhada, com alguns pesquisadores descrevendo esses sistemas como "comunidades multiagente" ou "socialware". A segurança da rede não é mais determinada por um único "cérebro" onisciente, mas pela inteligência emergente de uma "sociedade" de agentes. O desafio não é mais apenas "encontrar o padrão malicioso nos dados", mas "como projetar uma sociedade de agentes que possa identificar ameaças de forma coletiva e robusta?".

5. Inteligência Artificial Generativa no Domínio da Cibersegurança

Enquanto os SMA fornecem a arquitetura distribuída e colaborativa, a Inteligência Artificial Generativa fornece a "inteligência" avançada que capacita cada agente. A IA Generativa é um subcampo da IA focado em modelos que podem criar conteúdo newo e original — como texto, imagens ou, no contexto da cibersegurança, dados de tráfego de rede — que se assemelha aos dados nos quais foram treinados. Esta seção oferece uma visão técnica dos principais modelos generativos e estabelece sua relevância para as tarefas de cibersegurança.

No entanto, a IA Generativa é uma tecnologia fundamentalmente de duplo uso em cibersegurança. As mesmas técnicas usadas para construir defesas melhores podem ser usadas para criar ataques mais sofisticados. Os defensores usam GANs para simular ataques e treinar seus modelos , enquanto os invasores usam GANs para gerar ataques newos que podem contornar esses mesmos modelos. Isso cria um ciclo de feedback inevitável, uma "corrida armamentista de IA". Nesse cenário, as defesas estáticas se tornarão obsoletas. A única estratégia viável a longo prazo é ter defesas adaptativas e de aprendizado contínuo que possam acompanhar o ritmo dos ataques generativos — um papel perfeitamente adequado para os frameworks de SMA e MARL.

6. Arquitetando IA Generativa Multiagente para Detecção de Intrusão Avançada

A verdadeira inovação surge da integração dos conceitos das seções anteriores: a combinação da arquitetura distribuída e colaborativa dos Sistemas Multiagente com a inteligência profunda e adaptativa da IA Generativa. Esta seção descreve como esses dois domínios são sintetizados para criar frameworks de IDS de próxima geração.

6.1. Definindo Funções e Cooperação dos Agentes

Uma arquitetura MAS-IDS típica é composta por agentes especializados e cooperativos, cada um com uma função distinta dentro do ecossistema de defesa. Embora as implementações específicas possam variar, as funções comuns dos agentes incluem:

Agentes Coletores/Monitores

Distribuídos por toda a rede, esses agentes são a linha de frente da coleta de dados. Eles capturam dados brutos de seus ambientes locais, como pacotes de rede, logs de sistema ou métricas de desempenho de dispositivos.

Agentes de Análise/Classificadores

Estes são os "cérebros" do sistema. Eles recebem os dados brutos dos agentes coletores e utilizam modelos de aprendizado de máquina para processá-los e classificar o tráfego como benigno ou malicioso. Em algumas arquiteturas, esses podem ser agentes móveis que se deslocam pela rede para processar dados localmente, minimizando a sobrecarga de transferência de dados.

Agentes Gerentes de Alerta/Coordenadores

Esses agentes atuam como um centro de inteligência. Eles agregam alertas dos agentes classificadores, correlacionam informações de diferentes partes da rede para identificar campanhas de ataque maiores, reduzem falsos positivos através da comunicação entre agentes e, finalmente, notificam os administradores humanos sobre ameaças validadas.

Agentes de Tomada de Decisão/Resposta

Em sistemas mais avançados e autônomos, esses agentes podem tomar ações defensivas diretas com base na inteligência fornecida pelos coordenadores. As ações podem variar desde isolar um host comprometido e bloquear um endereço IP malicioso até reconfigurar regras de firewall.

6.2. Modelos Generativos para Inteligência Aprimorada dos Agentes

A IA Generativa é integrada a esses agentes para aprimorar drasticamente suas capacidades de Balanceamento de Conjuntos de Dados, Mitigação de Viés, Extração de Características e Reconstrução de Dados.

A síntese de SMA e IA Generativa cria mais do que apenas um IDS melhor; ela cria um ecossistema de segurança dinâmico e autoaperfeiçoável. Além disso, as técnicas generativas permitem a criação de agentes altamente especializados que seriam impossíveis de treinar com métodos tradicionais, levando a uma "divisão de trabalho" mais eficaz dentro do SMA.

7. Desafios Críticos e Considerações Estratégicas

Apesar do imenso potencial dos IDS de IA Generativa Multiagente, sua implementação e adoção em larga escala enfrentam obstáculos práticos e teóricos significativos.

7.1. Complexidade Computacional e Obstáculos de Escalabilidade

Os modelos generativos, especialmente as GANs, são notoriamente difíceis e computacionalmente caros para treinar. A implantação de um grande número de agentes inteligentes, cada um executando modelos complexos e potencialmente sendo retreinado continuamente, pode criar uma sobrecarga de recursos significativa. A necessidade de hardware especializado (como GPUs) e o consumo de energia associado representam barreiras econômicas para muitas organizações.

Em um SMA de grande escala, a comunicação entre os agentes é vital para a colaboração, mas também pode se tornar um gargalo. Se não for projetada de forma eficiente, a troca constante de informações pode aumentar a latência e potencialmente sobrecarregar a rede que o sistema deveria proteger.

Isso indica que o futuro de sistemas de segurança tão avançados pode residir em um modelo de "Segurança como Serviço" (SaaS) oferecido por grandes provedores de nuvem ou fornecedores especializados, que podem amortizar esses custos computacionais massivos entre muitos clientes. Uma alternativa é a utilização local de pequenos modelos de linguagem (SLMs) nos sistemas multiagente. Esses modelos, no entanto, por terem menos parâmetros, em comparação, podem ter uma inteligência reduzida.

7.2. O Dilema da Segurança dos Agentes: Protegendo os Protetores

A introdução de um sistema de defesa complexo e inteligente cria um novo e valioso alvo para os adversários. A segurança do próprio SMA se torna uma preocupação primordial pois se torna uma newa superfície de ataque.

Um ator malicioso pode se concentrar em comprometer um ou mais agentes para alimentar o coletivo com informações falsas. Isso poderia ser usado para criar uma distração, cegar o sistema para um ataque real ou até mesmo fazer com que o sistema ataque a si mesmo (por exemplo, bloqueando o tráfego legítimo). Isso inclui ataques adversariais direcionados aos próprios modelos de IA para enganá-los.

Isso cria um problema de segurança recursivo: é necessário um sistema para proteger o sistema que protege a rede.

7.3. O Problema da "Caixa Preta"

As decisões tomadas por modelos de aprendizado profundo dentro dos agentes são frequentemente opacas ou "caixas pretas". É extremamente difícil para um analista humano entender por que um modelo específico sinalizou uma determinada atividade como maliciosa.

Essa falta de transparência é uma barreira significativa para a adoção, especialmente em infraestruturas críticas (como redes elétricas ou sistemas financeiros), onde as consequências de um erro, como uma resposta autônoma incorreta baseada em um falso positivo, podem ser catastróficas.

Além disso, se um agente autônomo comete um erro (por exemplo, desliga um serviço crítico), determinar a responsabilidade é um desafio legal e ético monumental. É o desenvolvedor do agente, o proprietário do sistema ou o administrador que configurou as políticas? A falta de um rastro de decisão claro torna essa questão quase impossível de responder.

8. Conclusão

Olhando para além das implementações atuais, a convergência de SMA e IA Generativa aponta para um futuro onde a defesa cibernética se torna cada vez mais autônoma, inteligente e proativa.

O próximo passo lógico para um IDS inteligente é evoluir de um sistema de alerta para um sistema de ação. Isso envolve a resposta automatizada a incidentes, onde os agentes podem não apenas detectar uma ameaça, mas também tomar medidas imediatas para neutralizá-la, como colocar em quarentena máquinas infectadas, bloquear IPs maliciosos ou aplicar patches de vulnerabilidade, tudo sem intervenção humana.

A transição da detecção automatizada para a resposta autônoma é bloqueada por um obstáculo maciço: a confiança. Nenhuma organização concederá a um sistema a autoridade para alterar autonomamente sua rede se ele operar como uma caixa preta inescrutável.

9. Perguntas

Quais as principais funções de um IDS?

Resposta: As principais funções de um IDS envolvem o monitoramento, análise e identificação de atividades suspeitas em redes e sistemas.

Qual é o principal uso de IA em IDS?

Resposta: Ajudar na rápida adaptação a novos ataques.

Qual é um problema do uso de IA generativa em IDS?

Resposta: Modelos de IA generativa ainda enfrentam problemas de latência, o tempo de gerar uma resposta de qualidade pode ser crucial para defender o sistema de uma ameaça.

Referências

  1. Jiang, Feibo and Pan, Cunhua and Dong, Li and Wang, Kezhi and Dobre, Octavia A. and Debbah, Merouane. "From Large AI Models to Agentic AI: A Tutorial on Future Intelligent Communications." arXiv:2505.22311 [cs.AI]. 2025. https://arxiv.org/abs/2505.22311.
  2. Zhang, Jie and Bu, Haoyu and Wen, Hui and Liu, Yongji and Fei, Haiqiang and Xi, Rongrong and Li, Lun and Yang, Yun and Zhu, Hongsong and Meng, Dan. "When llms meet cybersecurity: A systematic literature review." Cybersecurity. 2025. Springer https://link.springer.com/article/10.1186/s42400-025-00361-w
  3. fortinet. O que é um sistema de detecção de intrusão (Intrusion Detection System, IDS)? https://www.fortinet.com/br/resources/cyberglossary/intrusion-detection-system.
  4. fortinet. O que é um sistema de detecção de intrusão (Intrusion Detection System, IDS)? https://www.fortinet.com/br/resources/cyberglossary/intrusion-detection-system.
  5. IBM. O que é um sistema de detecção de intrusão (IDS)? https://www.ibm.com/br-pt/think/topics/intrusion-detection-system.
  6. Laureano, Marcos Aurelio Pchek and Maziero, Carlos Alberto and Jamhour, Edgard. "DETECÇÃO DE INTRUSÃO EM MÁQUINAS VIRTUAIS." Simpósio de Segurança em Informática, 2003. https://www.researchgate.net/publication/228977968_Deteccao_de_intrusao_em_maquinas_virtuais
  7. Liao, H.-J., C.-H. R. Lin, Y.-C. Lin, and K.-Y. Tung. "Intrusion detection system: A comprehensive review." Journal of network and computer applications 36, no. 1 (2013). https://www.sciencedirect.com/science/article/abs/pii/S1084804512001944
  8. proofpoint. What Is Intrusion Detection System (IDS)? https://www.proofpoint.com/us/threat-reference/intrusion-detection-system-ids.
  9. Sowmya, Ta and Anita, EA Mary. "A comprehensive review of AI based intrusion detection system." Measurement: Sensors 28 (2023). https://www.sciencedirect.com/science/article/pii/S2665917423001630
  10. Tiwari, Mohit and Kumar, Raj and Bharti, Akash and Kishan, Jai. "Intrusion detection system." International Journal of Technical Research and Applications 5, no. 16 (2017). https://www.researchgate.net/publication/316599266_INTRUSION_DETECTION_SYSTEM
  11. Vianna, N. R. EWIDS: Uma Extensão para Arquiteturas de Sistemas de Detecção de Intrusos para Redes Sem Fio Metropolitanas. http://www.nce.ufrj.br/labnet/Teses_Artigos_Finais/Nilson/tese/tese_final.pdf.
  12. Wagh, Sharmila Kishor and Pachghare, Vinod K and Kolhe, Satish R. "Survey on intrusion detection system using machine learning techniques." International Journal of Computer Applications 78, no. 16 (2013). https://www.researchgate.net/publication/260632466_Survey_on_Intrusion_Detection_System_using_Machine_Learning_Techniques
```