Modernizing Network Defense at UFVJM: Practical Simulation Using Open-Source Tools and Artificial Intelligence
DOI:
https://doi.org/10.31496/retii.v3i1.2040Keywords:
information security, public management, network monitoring, artificial intelligenceAbstract
Continuous financial constraints in Brazilian public universities impose a severe bottleneck on updating their information security assets. Concurrently, mandatory compliance with the General Data Protection Law (LGPD) demands rapid and precise responses to cyber incidents. To address this disparity between legal requirements and budgetary limitations, this study reports a practical simulation focusing on the use of open-source platforms (Wazuh and Zeek) combined with machine learning, applied to the context of the Federal University of the Jequitinhonha and Mucuri Valleys (UFVJM) - Campus Mucuri. The research replicated brute-force and distributed denial-of-service (DDoS) attacks within a virtualized environment mirroring the campus's actual topology. The analysis demonstrated that replacing purely static rule-based defenses with Artificial Intelligence algorithms reduces the triage time for false positives and autonomously blocks atypical anomalies. We conclude that the strategic employment of free software not only eliminates the reliance on costly public bidding processes for commercial system licensing but also ensures the protection of the institution's digital assets, even amidst human and financial resource scarcity.
References
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR 6022: informação e documentação: artigo em publicação periódica técnica e/ou científica: apresentação. Rio de Janeiro: ABNT, 2018a.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR 6023: informação e documentação: referências: elaboração. Rio de Janeiro: ABNT, 2018b.
BRASIL. Presidência da República. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Brasília, DF, 2018.
CHUVAKIN, A.; SCHMIDT, K. W. Enterprise-ready security monitoring. Open Source Security Journal, v. 14, p. 45-58, 2022.
WAZUH, Inc. Wazuh Documentation. [S.l.], 2026. Disponível em: https://wazuh.com. Acesso em: 11 mar. 2026.
ZEEK. The Zeek Network Security Monitor. [S.l.], 2026. Disponível em: https://zeek.org. Acesso em: 11 mar. 2026.
Downloads
Published
How to Cite
Issue
Section
License
Os textos submetidos e aprovados pelo Conselho Editorial da RETII serão publicados, e seus autores poderão dispor deles para posteriores publicações, sempre fazendo constar a edição original (título, Revista de Engenharia, TI e Inovação, volume, número, ano de publicação e paginação do texto referido). Todos os artigos dessa Revista são de inteira responsabilidade de seus autores, não cabendo qualquer responsabilidade legal sobre seu conteúdo à Revista ou à Universidade de Uberaba.