“…Contudo, ao ampliar o tempo de treinamento em uma hora, os resultados do Teste 2 (legítimo) em relação ao 4 (ilegítimo), ficaram mais precisos em 50 e 16,67 pontos percentuais, para as respectivas quantidades de atributos, 312, 7, 30 e 90 (estes três últimos com o mesmo valor de acréscimo).Com relação aos grupos de interesse, em média, o Teste 3 obteve resultados inferiores aos do Teste 4, validando a hipótese que o grupo de interesse influencia no tráfego de rede. Já com a técnica de Mapas Auto-organizados, em Aprendizado de Máquina Não Supervisionado, os resultados relevantes para a autenticação ocorreram apenas na Tomada III, chegando a autenticar 50% dos DMs.Assim, abordagem proposta neste artigo contribui como: a) alternativa de AC, em referência aos trabalhos relacionados, em ambientes onde a menor precisão, seja compensada pelo fato de: não aumentar o sentimento de intrusão nos DMs; não criar evidências para processos trabalhistas; e não requerer apoio técnico para aplicativo de monitoramento instalado nos DMs; b) complemento ou contingência de AC, para os trabalhos relacionados, em caso de falha, ou comprometimento do monitoramento por parte de um invasor em posse do DM.Para trabalhos futuros, pretende-se: a) aplicar a mesma técnica para o fluxo de entrada em Servidores, como uma alternativa sobre alertas para ataques novos (Zero day); b) utilizar a mesma abordagem em redes cabeadas para a proteção de dispositivos fixos, usando computadores desktop para os testes e alternando usuários no uso deles; c) testar tal abordagem de AC em ambientes de comunicação device-to-device, visto que nestes casos não há como aplicar AC baseado em ações contra touch-screen e/ou teclado virtual, para dispositivos que não possuem humanos interagindo com eles, mas que de qualquer forma são passíveis de invasões via rede; d) avaliar a abordagem de AC pelo uso de rede para analisar a eficiência em ataques de tailgate, ou seja, verificar em quanto tempo pode ser detectado a troca do usuário legítimo com o impostor, de forma similar ao queOrekondy et al (2012), realizaram com imagens.REFERÊNCIAS A. L. Samuel. Some Studies in Machine Learning Using the Game of Checkers.…”