Для обнаружения трафика атак ботнетов в сетях Интернета вещей (IoT) большое внимание уделяется глубокому обучению (DL). Однако традиционная централизованная техника глубокого обучения не может быть использована для идентификации атаки ботнета и одновременного обеспечения конфиденциальности пользовательских данных из-за характеристики централизованного набора данных. В этом исследовании рассматриваются возможности обнаружения трафика вредоносных программ IoT, предоставляемые федеративным обучением, и рассматриваются проблемы безопасности, присущие этой новой парадигме обучения. Фреймворк был оценен с использованием N-BaIoT, набора данных, который собирает сетевой трафик многих реальных устройств IoT, зараженных вредоносным ПО. В этой статье мы сравниваем эффективность модели федеративного обучения с использованием известных моделей, таких как сверточная нейронная сеть, долговременная кратковременная память и закрытая рекуррентная единица, с централизованным подходом. Результаты показывают, что федеративное обучение достигает высокой производительности и может использоваться для обнаружения аномального трафика в IoT. Кроме того, мы экспериментально отмечаем, что CNN является моделью, которая дает наилучшие результаты среди трех оцененных моделей.