Use este identificador para citar ou linkar para este item:
http://repositorio.utfpr.edu.br/jspui/handle/1/40096Registro completo de metadados
| Campo DC | Valor | Idioma |
|---|---|---|
| dc.creator | Seidenthal, Daniel Ghinato | - |
| dc.date.accessioned | 2026-04-09T20:28:02Z | - |
| dc.date.available | 2026-04-09T20:28:02Z | - |
| dc.date.issued | 2025-11-24 | - |
| dc.identifier.citation | SEIDENTHAL, Daniel Ghinato. Sistemas de detecção de intrusão baseado em deep learning para ambientes de internet das coisas. 2025. Trabalho de Conclusão de Curso (Bacharelado em Engenharia da Computação) - Universidade Tecnológica Federal do Paraná, Cornélio Procópio, 2025. | pt_BR |
| dc.identifier.uri | http://repositorio.utfpr.edu.br/jspui/handle/1/40096 | - |
| dc.description.abstract | The expansion of the Internet of Things (IoT) has introduced significant network vulnerabilities, rendering traditional Intrusion Detection Systems (IDS) inadequate and highlighting the need for smarter solutions. Although deep learning (DL) shows high efficacy, its "black-box" nature creates distrust, and its implementation in loT devices is hindered by memory and processing constraints. This work aimed to develop and comparatively evaluate four DL architectures (CNN, LSTM, GRU, and CNN-LSTM) for a Network Intrusion Detection System (NIDS), with a central focus on explainable Al (XAI) and the analysis of the trade-off between detection efficacy and computational efficiency. The methodology employed a rigorous two-phase process, using a public NIDS dataset, which underwent pre-processing, normalization (MinMaxScaler), and a hybrid balancing strategy. K-Fold Cross-Validation was applied to ensure model stability with normalization and balancing performed within each fold to prevent data leakage-followed by a final evaluation on a 15% hold-out test set. The results demonstrated that while all models achieved efficacy metrics exceeding 99.9%, the hybrid CNN-LSTM model obtained the highest F1-Score and ROC AUC. However, qualitative analysis revealed that the GRU model was superior in minimizing False Positives. The efficiency analysis, crucial for the loT scenario, exposed a complex trade-off: the CNN was the fastest in inference (34.02s) but the heaviest in memory (3.62 MB), whereas the GRU was the lightest (0.46 MB) but 3.4 times slower (116.14s). The comparative XAI analysis with SHAP validated the models' transparency, showing that the GRU and LSTM converged on a robust "reasoning." It is concluded that the GRU model represents the best compromise for loT deployment, as its memory efficiency (0.46 MB) and superior efficacy in reducing False Positives are more critical than its inference latency, which can be mitigated in future work through optimizations such as quantization and pruning. | pt_BR |
| dc.language | por | pt_BR |
| dc.publisher | Universidade Tecnológica Federal do Paraná | pt_BR |
| dc.rights | openAccess | pt_BR |
| dc.rights | Attribution-NonCommercial-ShareAlike 4.0 International | * |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/4.0/ | * |
| dc.subject | Internet das coisas | pt_BR |
| dc.subject | Aprendizado profundo | pt_BR |
| dc.subject | Detectores | pt_BR |
| dc.subject | Internet of things | pt_BR |
| dc.subject | Deep learning (Machine learning) | pt_BR |
| dc.subject | Detectors | pt_BR |
| dc.title | Sistemas de detecção de intrusão baseado em deep learning para ambientes de internet das coisas | pt_BR |
| dc.title.alternative | Intrusion detection systems based on deep learning for internet of things environments | pt_BR |
| dc.type | bachelorThesis | pt_BR |
| dc.description.resumo | A expansão da Internet das Coisas (IoT) introduziu vulnerabilidades significativas nas redes, tornando os Sistemas de Detecção de Intrusão (IDS) baseados em assinaturas insuficientes para o cenário atual. Embora o Deep Learning (DL) apresente alta eficácia na detecção de ameaças, sua característica de baixa interpretabilidade ("caixa-preta") dificulta a auditoria, e sua implementação em dispositivos loT é limitada por restrições de memória e processamento. Este trabalho teve como objetivo desenvolver e avaliar comparativamente quatro arquiteturas de DL (CNN, LSTM, GRU e CNN-LSTM) para um Sistema de Detecção de Intrusão em Rede (NIDS), com foco na explicabilidade (XAI) e na análise da relação de compromisso (trade-off) entre eficácia de detecção e eficiência computacional. A metodologia utilizou o conjunto de dados CIC-IDS2017, submetido a pré-processamento, normalização e balanceamento híbrido. A validação cruzada K-Fold foi aplicada para avaliar a estabilidade dos modelos. Os resultados indicaram que, embora todos os modelos tenham atingido métricas de eficácia superiores a 99,9%, a arquitetura híbrida CNN-LSTM obteve os maiores valores de F1-Score e ROC AUC. Entretanto, a análise qualitativa demonstrou que o modelo GRU apresentou menor taxa de Falsos Positivos. A análise de eficiência evidenciou que a CNN obteve o menor tempo de inferência (34,02s), porém com maior consumo de memória (3,62 MB), enquanto a GRU foi a mais eficiente em memória (0,46 MB), mas com tempo de inferência superior (116,14s). A análise via SHAP validou a transparência dos modelos, indicando que GRU e LSTM convergiram para padrões de atribuição de importância de atributos semelhantes. Conclui-se que o modelo GRU apresenta o equilíbrio mais adequado para implantação em loT devido à eficiência de memória e redução de Falsos Positivos, apesar da latência de inferência, passível de otimização futura. | pt_BR |
| dc.degree.local | Cornélio Procópio | pt_BR |
| dc.publisher.local | Cornelio Procopio | pt_BR |
| dc.contributor.advisor1 | Sanches, Danilo Sipoli | - |
| dc.contributor.referee1 | Sanches, Danilo Sipoli | - |
| dc.contributor.referee2 | Sampaio, Lucas Dias Hiero | - |
| dc.contributor.referee3 | Pozza, Rogério Santos | - |
| dc.publisher.country | Brasil | pt_BR |
| dc.publisher.program | Engenharia da Computação | pt_BR |
| dc.publisher.initials | UTFPR | pt_BR |
| dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO | pt_BR |
| Aparece nas coleções: | CP - Engenharia da Computação | |
Arquivos associados a este item:
| Arquivo | Descrição | Tamanho | Formato | |
|---|---|---|---|---|
| deteccaointrusaosistemasiot.pdf | 1,59 MB | Adobe PDF | ![]() Visualizar/Abrir |
Este item está licenciada sob uma Licença Creative Commons

