Detecção de Tráfego de Rede Malicioso Utilizando Vetorização e Aprendizado de Máquina Aplicados a Fluxos de Dados
Detecção de Intrusão, Aprendizado de Máquina, Vetorização, Análise de
Redes Complexas, Hacktivismo, Cibersegurança, Processamento de Dados em Tempo Real,
A detecção de ameaças cibernéticas representa um desafio crescente frente ao avanço tecnológico e à sofisticação constante dos métodos de ataque. Esta pesquisa propõe uma metodologia integrada para refinamento na detecção de tráfego malicioso, combinando a análise de tráfego de rede com o monitoramento de perfis em redes sociais. A abordagem fundamenta-se em técnicas de vetorização para representação de dados, algoritmos de aprendizado de máquina para classificação de padrões, e análise de redes complexas para identificação de comunidades de interesse em plataformas sociais. Em relação ao tráfego de rede, foram utilizados conjuntos de dados do repositório malware-traffic-analysis.net, extraindo características de pacotes e fluxos de comunicação para treinamento e validação de modelos classificadores (Random Forest, K-Nearest Neighbors e XGBoost). Complementarmente, postagens coletadas da plataforma "X" (antigo Twitter) foram analisadas a partir de dados da plataforma Zone-H, aplicando-se técnicas de processamento de linguagem natural e análise de redes complexas para identificar usuários associados a atividades hacktivistas. A implementação da metodologia utilizou o banco de dados vetorial Qdrant e processamento paralelo com Dask para garantir escalabilidade e desempenho em tempo real. Os resultados demonstraram alta eficácia na identificação de tráfego malicioso, com acurácia de 97,36% utilizando o algoritmo KNN, e ROC-AUC de 0,9928, incluindo para classes raras (0,9855). A integração das duas fontes de dados - tráfego de rede e postagens em redes sociais - permitiu a identificação precoce de ameaças e potenciais alvos, contribuindo significativamente para o desenvolvimento de estratégias proativas de cibersegurança. A pesquisa demonstrou que a combinação dessas abordagens pode refinar substancialmente os sistemas de detecção de intrusão, fornecendo respostas mais ágeis e precisas frente a cenários de ameaças emergentes.