MANIPULAÇÕES DE PROTEÍNAS, DNA E RNA. BIOLOGIA MOLECULAR CARLIZE CAMARGO, GÉDRIA ANTUNES.
Técnicas Periciais em Visão Computacional para ...ra023169/speeches/speech_usp.pdf · 15/12/14...
Transcript of Técnicas Periciais em Visão Computacional para ...ra023169/speeches/speech_usp.pdf · 15/12/14...
Técnicas Periciais em Visão Computacional para Autenticação e Atribuição de Fonte de Documentos
Anselmo Ferreira Doutorando no Instituto de Computação
Laboratório de Inferência em dados complexosUniversidade Estadual de Campinas
Anselmo Ferreira15/12/14 2
Sumário
1.O problema1.O problema 2. Análise Forense de Documentos2. Análise Forense de Documentos
2.1 Conceitos
2.1 Conceitos
2.2 Metodologias de autenticação
de imagens digitais.
2.2 Metodologias de autenticação
de imagens digitais.
2.3 Metodologias para atribuição de
fonte de documentos.
2.3 Metodologias para atribuição de
fonte de documentos.
3. Conclusão e desafios futuros3. Conclusão e
desafios futuros
Anselmo Ferreira15/12/14 3
2. Análise Forense de Documentos1. O problema
Anselmo Ferreira15/12/14 4
● Facebook: 300 milhões de imagens enviadas/dia [1].
● Flickr: 3.5 milhões imagens enviadas/dia [1].
● Youtube: 100 horas de vídeo por minuto [2].
1. O problema
Ao final dessa apresentação, existirão 14.580.000 novas fotos no facebook, 145.833 novas fotos no flickr e mais de 6 mil novas horas de vídeo no youtube!
Anselmo Ferreira15/12/14 5
1. O problema
● Esses dados são autênticos?● Manipulação e ataques à honra.● Propagandas enganosas na rede e na mídia.● Fraudes científicas.● Desinformação.
Uma imagem vale mesmo mais do que mil
palavras?
Anselmo Ferreira15/12/14 6
1. O problema
Figura 1: Experimentos em psicologia de Sacchi et al [3] com imagens manipuladas.
Anselmo Ferreira15/12/14 7
1. O problema
Figura 2: Caso de manipulação de imagens com o intuito de melhorar resultados científicos [4].
Anselmo Ferreira15/12/14 8
1. O problema
Figura 3: Caso de manipulação de imagens com o intuito de 'retocar' eventos ou pessoas [5].
Anselmo Ferreira15/12/14 9
1. O problema
Figura 4: Caso de manipulação de imagens com o intuito de 'retocar' eventos ou pessoas [6].
Anselmo Ferreira15/12/14 10
1. O problema
Figura 5: Caso de manipulação de imagem na mídia.
Anselmo Ferreira15/12/14 11
1. O problema
“São necessárias ferramentas periciais para analisar e autenticar a veracidade da semântica de documentos bem como, se necessário, a sua origem”
Anselmo Ferreira15/12/14 12
2. Análise Forense de Documentos2.Análise Forense de Documentos
2.1 Conceitos
Anselmo Ferreira15/12/14 13
2.1 Conceitos
Definição da Análise Forense de Documentos:
“Toda técnica computacional ou não capaz de provar a posse e/ou o envolvimento de um
documento em determinado crime”
Anselmo Ferreira15/12/14 14
2.1 Conceitos
Objetivos da Análise Forense de Documentos:
● Identificar adulteração.● Atribuir origem.● Detectar documentos ilegais (e.g., pornografia
infantil). ● Identificar mensagem escondida.● Identificar ataques em sistemas de biometria.● Reconhecer criminosos.● Entre outros.
Anselmo Ferreira15/12/14 15
2.1 Conceitos
Principais tipos de manipulação de imagens
● Composição: União de partes de duas ou mais imagens em uma apenas.
● Geração em computador: Criação de objetostridimensionais a partir de imagens/vídeos.
Anselmo Ferreira15/12/14 16
2.1 Conceitos
Principais tipos de manipulação de imagens
● Cópia-colagem ou Clonagem (cloning): altera partes de uma imagem usando segmentos ou propriedades da própria imagem.
● Retoque e Conciliação: Permitem ajuste de regiões da imagem em termos de sombras, texturas, brilho, contraste, iluminação etc.
Anselmo Ferreira15/12/14 17
2.1 Conceitos
Principais ferramentas de editores de imagem.
● Lazy Snapping: seleção inteligente.
● Casamento de iluminação: composição 'crível' .
● Content-Aware-Fill: preenchimento de 'buracos'.
Anselmo Ferreira15/12/14 18
2.1 Conceitos
Principais ferramentas de editores de imagem.
● Ajuste fino de bordas: objeto colado é consistente com o fundo.
● Realce de nitidez: ameniza condições de fotografia diferentes.
Anselmo Ferreira15/12/14 19
2.1 Conceitos
Como detectar a manipulação?
“A falsificação sempre provoca inconsistências na imagem, seja na qualidade, na estrutura ou nas suas
estatísticas.”
Anselmo Ferreira15/12/14 20
2.1 Conceitos
Como detectar a manipulação?
● Cópia-colagem: repetição de padrões, compressão.
● Geração em Computador: textura fraca, compressão.
● Composição: iluminação, ruído, bordas e compressão.
● Retoque e conciliação: iluminação, bordas, compressão.
Anselmo Ferreira15/12/14 21
2. Análise Forense de Documentos2.Análise Forense de Documentos
2.2 Detecção de Manipulações por Cópia e Colagem
Anselmo Ferreira15/12/14 22
2.2 Detecção de Manipulações por Cópia e Colagem
Cópia e Colagem
● Relativamente fácil.
● Como ocorre?● Seleciona a região.● Copia.● Aplica transformação.● Cola em outra região da imagem.● Aplica transformação global na imagem.
Anselmo Ferreira15/12/14 23
2.2 Detecção de Manipulações por Cópia e Colagem
Figura 6: Exemplos de manipulação por cópia e colagem.
Anselmo Ferreira15/12/14 24
2.2 Detecção de Manipulações por Cópia e Colagem
Figura 7: Exemplos de manipulação por cópia e colagem.
Anselmo Ferreira15/12/14 25
2.2 Detecção de Manipulações por Cópia e Colagem
Figura 8: Exemplos de manipulação por cópia e colagem.
Anselmo Ferreira15/12/14 26
2.2 Detecção de Manipulações por Cópia e Colagem
Principais abordagens
● Por busca de similaridade de blocos.– Valor dos pixels nos blocos [7].
– Estatísticas nos blocos [8].
– Transformação nos blocos [9].
● Por similaridade de pontos de interesse [10].– Robustos a reamostragem, borramento e rotação.
● Abordagem mista.
Anselmo Ferreira15/12/14 27
2.2 Detecção de Manipulações por Cópia e Colagem
Figura 9: Detecção de cópia colagem por ordenação lexicográfica de blocos [7].
Anselmo Ferreira15/12/14 28
2.2 Detecção de Manipulações por Cópia e Colagem
Figura 10: Detecção de cópia colagem por busca de pontos de interesse correlatos [10].
Anselmo Ferreira15/12/14 29
Going deeper into copy-move forgery detection:
exploring image telltales via multi-scale analysis and voting processes
Ewerton Silva, Tiago Carvalho, Anselmo Ferreira and Anderson Rocha
Journal of Visual Communication and Image Representation
Anselmo Ferreira15/12/14 30
2.2 Detecção de Manipulações por Cópia e Colagem
Figura 11: Detecção de cópia colagem proposta.
Anselmo Ferreira15/12/14 31
2.2 Detecção de Manipulações por Cópia e Colagem
Passo 1: pré-processamento.● Conversão RGB-HSV
– HSV: Representação de cor mais específica que RGB, pode diferenciar falsos positivos no domínio RGB.
● Normalização: Equilibrar intervalos HSV.
Anselmo Ferreira15/12/14 32
2.2 Detecção de Manipulações por Cópia e Colagem
Figura 12: Imagem RGB e sua representação HSV. Extraído de [9].
Anselmo Ferreira15/12/14 33
2.2 Detecção de Manipulações por Cópia e Colagem
Passo 2: Extração de pontos SURF.● Pontos que não mudam mesmo se
determinadas operações geométricas acontecerem na imagem.
● Encontrados após uma série de operações na imagem.
● Resulta pontos no espaço de 64 dimensões.
Anselmo Ferreira15/12/14 34
2.2 Detecção de Manipulações por Cópia e Colagem
Figura 13: Imagem HSV (esquerda) e seus pontos SURF (direita).
Anselmo Ferreira15/12/14 35
2.2 Detecção de Manipulações por Cópia e Colagem
Passo 3: Correspondência de pontos SURF.
● Objetivo: encontrar pontos equivalentes, suspeitos de serem de áreas coladas.
● Usam-se distância euclidiana e uma metodologia denominada Taxa de distância de vizinho mais próximo.
Anselmo Ferreira15/12/14 36
2.2 Detecção de Manipulações por Cópia e Colagem
Dsim(A, B)
Dsim(A, C)score =
Figura 14: Metodologia para encontrar pontos correlatos na técnica proposta..
Anselmo Ferreira15/12/14 37
2.2 Detecção de Manipulações por Cópia e Colagem
Passo 4: Agrupamento de pontos.● Geração de grupos
– Criam-se pares de grupos (origem e destino) com pontos por partição (intervalo de ângulo).
– A quantidade de pontos por grupo depende da distribuição e proximidade dos pontos.
Anselmo Ferreira15/12/14 38
2.2 Detecção de Manipulações por Cópia e Colagem
Passo 4: Agrupamento de pontos.● Geração de grupos
– Esses grupos de pontos são delimitados por retângulos na imagem
– Essas são as regiões suspeitas de serem copiadas e coladas.
Anselmo Ferreira15/12/14 39
2.2 Detecção de Manipulações por Cópia e Colagem
Figura 15: Metodologia para agrupar pontos de interesse.
Anselmo Ferreira15/12/14 40
2.2 Detecção de Manipulações por Cópia e Colagem
Passo 5: Divisão multiescala da imagem.● A imagem é redimensionada sucessivas
vezes, de forma a criar uma pirâmide.● A análise será feita em cada nível da
pirâmide.● Serve para decidir a falsificação por
votação.
Anselmo Ferreira15/12/14 41
2.2 Detecção de Manipulações por Cópia e Colagem
Figura 16: Decomposição multiresolução da imagem.
Anselmo Ferreira15/12/14 42
2.2 Detecção de Manipulações por Cópia e Colagem
Passo 6: Análise nos blocos multi-escala.● É feito somente nos pares origem e destino,
não na imagem inteira.● Janela deslizante irá descrever os canais H,S
e V, gerando vetores por grupo (blocos).● Vetores baseados em médias de valores em
uma janela circular.
Anselmo Ferreira15/12/14 43
2.2 Detecção de Manipulações por Cópia e Colagem
Figura 17: Janela deslizante circular, que descreve média de valores nos canais H, S e V, criando um vetor de médias.
Anselmo Ferreira15/12/14 44
2.2 Detecção de Manipulações por Cópia e Colagem
Passo 6: Análise nos blocos multi-escala.● Depois de calculados os vetores de média, faz se
a ordenação lexicográfica nos grupos origem e destino.– Vetores em cada linha de uma matriz.
– Ordenam-se os vetores de acordo com a dimensão corrente do vetor.
– Vetores similares (ou quase) e consecutivos identificam blocos suspeitos de serem copiados.
Anselmo Ferreira15/12/14 45
2.2 Detecção de Manipulações por Cópia e Colagem
Figura 18: Janela deslizante circular, que descreve média de valores nos Canais H, S e V, criando um vetor de médias.
Anselmo Ferreira15/12/14 46
2.2 Detecção de Manipulações por Cópia e Colagem
Passo 7: Votação Multi-escala.● A mesma análise é feita nas outras resoluções
da imagem.● Cada resolução irá gerar seus mapas binários.● Mapas redimensionados para mesmo
tamanho.● Votação no pixel.
Anselmo Ferreira15/12/14 47
2.2 Detecção de Manipulações por Cópia e Colagem
Figura 19: Votação nos mapas de detecção encontrados em múltiplas resoluções, Gerando o mapa de detecção final.
Anselmo Ferreira15/12/14 48
2.2 Detecção de Manipulações por Cópia e Colagem
Experimentos
Anselmo Ferreira15/12/14 49
2.2 Detecção de Manipulações por Cópia e Colagem
Figura 20: Técnicas comparadas nos experimentos.
Anselmo Ferreira15/12/14 50
2.2 Detecção de Manipulações por Cópia e Colagem
Figura 21: Tempo de execução das técnicas nos experimentos.
Anselmo Ferreira15/12/14 51
2.2 Detecção de Manipulações por Cópia e Colagem
Figura 22: Resultados das técnicas na base de falsificações utilizada.
Anselmo Ferreira15/12/14 52
2.2 Detecção de Manipulações por Cópia e Colagem
Figura 23: Resultados das técnicas na base de falsificações utilizada.
Anselmo Ferreira15/12/14 53
2.2 Detecção de Manipulações por Cópia e Colagem
Figura 24: Resultados das técnicas na base de falsificações utilizada.
Anselmo Ferreira15/12/14 54
2.2 Detecção de Manipulações por Cópia e Colagem
Figura 25: Resultados das técnicas na base de falsificações utilizada.
Anselmo Ferreira15/12/14 55
2. Análise Forense de Documentos2.Análise Forense de Documentos
2.3 Atribuição de Fonte de Documentos
Anselmo Ferreira15/12/14 56
2.3 Atribuição de Fonte de Documentos
● Motivação:– Dispositivos geradores de documentos de
fácil uso e baratos.
– Produzimos diariamente uma série de documentos:
● Fotos digitais e digitalizadas● Vídeos ● Texto
Anselmo Ferreira15/12/14 57
2.3 Atribuição de Fonte de Documentos
● Motivação:– E se esses documentos não forem legais?
● Fotos de pornografia infantil● Roteiros de ataques terroristas● Dinheiro falso● Contabilidade de tráfico de drogas● Correspondências intimidadoras
– Provar a fonte desses documentos é uma informação importante para indicar sua autoria.
Anselmo Ferreira15/12/14 58
2.3. Atribuição de Fonte de Documentos
Figura 26: Que celular tirou essa foto?
Anselmo Ferreira15/12/14 59
2.3. Atribuição de Fonte de Documentos
Figura 27: Tutoriais na Internet mostram como criar dinheiro falso de forma fácil e rápida.
Anselmo Ferreira15/12/14 60
2.3 Atribuição de Fonte de Documentos
● Motivação:– O que é a atribuição de fonte de documentos?
“Conjunto de técnicas, computacionais ou não, que possam indicar o dispositivo gerador
de um determinado documento através de pistas encontradas no próprio documento”
Anselmo Ferreira15/12/14 61
2.3. Atribuição de Fonte de Documentos
● Tipos de técnicas:– Químicas.
– Físicas.
– Computacionais.
● Técnicas computacionais atuam em uma versão digital ou digitalizada do documento.
Anselmo Ferreira15/12/14 62
2.3. Atribuição de Fonte de Documentos
Figura 28: Atribuir fonte requer apontar a autoria de um documento dado uma série de dispositivos suspeitos.
Anselmo Ferreira15/12/14 63
2.3. Atribuição de Fonte de Documentos
Figura 29: Atribuir fonte requer apontar a autoria de um documentoDado uma série de dispositivos suspeitos.
Anselmo Ferreira15/12/14 64
2.3. Atribuição de Fonte de Documentos
● Pra atribuir fonte de um documento, devemos responder às seguintes perguntas:
– Qual marca?
– Qual modelo?
– Qual dispositivo?
Anselmo Ferreira15/12/14 65
2.3. Atribuição de Fonte de Documentos
● Aplicações
– Câmeras e smartphones.
– Scanners.
– Impressoras.
Anselmo Ferreira15/12/14 66
2.3. Atribuição de Fonte de Documentos
● Impressoras Laser
– Dispositivos que funcionam via eletromagnetismo.
– Possuem partes móveis que trabalham em frequências diferentes para marcas/ modelos diferentes.
Anselmo Ferreira15/12/14 67
2.3. Atribuição de Fonte de Documentos
● Impressoras Laser
Bandeamento: linhas escuras e claras não-uniformes presentes no material
impresso no sentido que o papel se move na impressora.
Anselmo Ferreira15/12/14 68
2.3. Atribuição de Fonte de Documentos
Técnicas de atribuição de
fonte
Técnicas de atribuição de
fonte
Atuantes em texto
Atuantes em texto
Atuantes em figuras
Atuantes em figuras
Figura 30: Resultados das técnicas na base de falsificações utilizada.
Anselmo Ferreira15/12/14 69
2.3. Atribuição de Fonte de Documentos
● Impressoras Laser
– Atribuição ocorre na versão digitalizada do documento.
– Algumas abordagens:● Investigação de pontos de meio-tom [11,12].● Investigação de textura [13,14].● Investigação do ruído [15,16].
Anselmo Ferreira15/12/14 70
2.3. Atribuição de Fonte de Documentos
● Impressoras Laser
– A maioria das técnicas 'ensina' a um classificador de padrões como são as assinaturas de diferentes marcas e modelos de impressora.
● Treino de classificador.
Anselmo Ferreira15/12/14 71
2.3. Atribuição de Fonte de Documentos
● Impressoras Laser
– Dado um documento de teste, esse classificador irá apontar a que impressora esse documento pertence segundo seu treinamento.
● Teste de classificador.
Anselmo Ferreira15/12/14 72
2.3. Atribuição de Fonte de Documentos
Página de teste
Impressora
Saída da aplicação
Scanner de altíssima resolução
Scanner de alta resolução
Saída Impressa
Análise de Dados
Assinatura do dispositivo
Dados
Figura 31: Resultados das técnicas na base de falsificações utilizada.
Anselmo Ferreira15/12/14 73
2.3. Atribuição de Fonte de Documentos
● Impressoras Laser
– As seguintes áreas podem ser investigadas em um documento para atribuição de fonte:
● Caracteres.● Frames.● Página inteira.
Anselmo Ferreira15/12/14 74
2.3. Atribuição de Fonte de Documentos
Figura 32: Resultados das técnicas na base de falsificações utilizada.
Anselmo Ferreira15/12/14 75
Laser Printer Attribution: Exploring new Features and Beyond
Anselmo Ferreira, Luiz Navarro, Giuliano Pinheiro, Jefersson dos Santos and Anderson Rocha
Forensics Science International
Anselmo Ferreira15/12/14 76
2.3. Atribuição de Fonte de Documentos
Figura 33: Análise microscópica de caracteres impressos por diferentes impressoras.
Anselmo Ferreira15/12/14 77
2.3. Atribuição de Fonte de Documentos
● Contribuições
I. GLCMs multidirecionais.
II. GLCMs multidirecionais e multiescala.
III. Cálculo e filtro de textura baseado em gradientes.
IV. Base de dados realista.
V. Investigação em frames de documentos.
VI. Redução de dimensionalidade.
Anselmo Ferreira15/12/14 78
2.3. Atribuição de Fonte de Documentos
● GLCMs Multidirecionais
Figura 34: (Esquerda) GLCM multidirecional proposta (Direita) GLCM original.
Anselmo Ferreira15/12/14 79
2.3. Atribuição de Fonte de Documentos
● GLCMs Multidirecionais e Multiescala
Figura 35: GLCM multidirecional e multiescala proposta.
Anselmo Ferreira15/12/14 80
2.3. Atribuição de Fonte de Documentos
● Cálculo e filtro de textura baseado em gradientes.
Figura 36: Abordagem de Filtro de gradiente de textura convolucional.
Anselmo Ferreira15/12/14 81
2.3. Atribuição de Fonte de Documentos
Figura 37: Texturas filtradas no método proposto para diferentes impressoras.
Anselmo Ferreira15/12/14 82
2.3. Atribuição de Fonte de Documentos
Figura 38: Comportamento de vetores de característica para diferentes impressoras.
Anselmo Ferreira15/12/14 83
2.3. Atribuição de Fonte de Documentos
● Dataset Realista
– 120 documentos impressos em 10 impressoras laser.
– Total de 1184 documentos.– Documentos da Wikipedia com fontes de
tamanhos diferentes, fontes de diferentes estilos e com/sem figuras.
Anselmo Ferreira15/12/14 84
2.3. Atribuição de Fonte de Documentos
Figura 39: Número de documentos impressos por impressora na base de dados usada nos experimentos.
Anselmo Ferreira15/12/14 85
2.3. Atribuição de Fonte de Documentos
● Investigação em sub-figuras (frames)
Figura 40: Abordagem de análise de assinaturas de impressoras usando pedaços (frames) de documentos.
Anselmo Ferreira15/12/14 86
2.3. Atribuição de Fonte de Documentos
Experimentos
Anselmo Ferreira15/12/14 87
2.3. Atribuição de Fonte de Documentos
Figura 41: Acurácia dos métodos propostos contra os propostos na literatura.
Anselmo Ferreira15/12/14 88
2.3. Atribuição de Fonte de Documentos
Figura 42:Acertos (medida-f) dos métodos propostos e da literatura por impresora.
Anselmo Ferreira15/12/14 89
2. Análise Forense de Documentos3.Conclusão
Anselmo Ferreira15/12/14 90
3. Conclusão
● Apresentamos conceitos e técnicas nacionais para Análise forense de documentos.– Abordagens focadas em problemas
específicos.
Anselmo Ferreira15/12/14 91
3. Conclusão
● Constantemente, a Análise Forense de Documentos deve se reinventar:– Avanço de tecnologias.
– Talento de Falsificadores.
– Abordagens Contra-forenses.
Anselmo Ferreira15/12/14 92
3. Conclusão
● Campos de atuação e empresas especializadas já existem nos EUA e Europa para atuar nas seguintes áreas:– Celebridades x paparazzos.
– Autenticação de fotos envolvendo adultério e pornografia infantil.
– Descobrir golpes no seguro por imagens.
– Autenticação de imagens científicas.
– Autenticação de fotos da imprensa e de concursos de fotografia.
– Etc.
Anselmo Ferreira15/12/14 93
Referências[1] Kurt Wagner. Facebook Has a Quarter of a Trillion User Photos. Disponível em http://mashable.com/2013/09/16/face book-photo-uploads/. Acesso em Novembro de 2014.
[2] Youtube. Statistics. Disponível em https://www.youtube.com /yt/press/statistics.html. Acesso em Novembro de 2014.
[3] Sacchi, D. L. M.; Agnoli, F.; Loftus, E. F. Changing history: Doctored photographs affect memory for past public events. Applied Cognitive Psychology (ACP), Wiley Online Library, v. 1022, n. 8, p. 1005–1022, 2007.
[4] Silva EA, Rocha A. Análise forense de documentos digitais: além da visão humana. Saúde, Ética & Justiça. 2011;16(1):9-17.
Anselmo Ferreira15/12/14 94
Referências[5] Chris Parsons. It wasn't just the tears which were stage-managed: Pictures show how North Korea removed film crews from photos of Kim Jong Il's funeral. Disponível em http://www.dailymail.co.uk/news/article-2079802/Kim-Jong-Il-funeral-Pictures-North-Korea-removed-film-crews.html. Acesso em Novembro de 2014.
[6] The Atlantic. Is This North Korean Hovercraft-Landing Photo Faked? Disponível em http://www.theatlantic.com/ infocus/2013/03/is-this-north-korean-hovercraft-landing-photo-faked/100480. Acesso em Novembro de 2014.
[7] Jessica Fridrich, David Soukal, and Jan Lukas. Detection of copy-move forgery in digital images. In Digital Forensic Research Workshop (DFRWS), Cleveland, USA, 2003.
[8] Junwen Wang, Guangjie Liu, Hongyuan Li, Yuewei Dai, and Zhiquan Wang. Detection of image region duplication forgery using model with circle block. In IEEE Intl. Conference on Multimedia Information Networking and Security (MINES), pages 25-29, 2009.
Anselmo Ferreira15/12/14 95
Referências[9] Alin C. Popescu. Statistical Tools for Digital Image Forensics. PhD thesis, Dept. of Computer Science. Dartmouth College, Hanover, USA, December 2004.
[10] Bo Xu, Junwen Wang, Guangjie Liu, Hongyuan Li, and Yuewei Dai. Image copy-move forgery detection based on surf. In IEEE Intl. Conference on Multimedia Information Networking and Security (MINES), pages 889-892, 2010.
[11] O. Bulan, J. Mao, G. Sharma, Geometric distortion signatures for printer identification, in: Intl. Conference on Acoustics, Speech and Signal Processing (ICASSP), 2009, pp. 1401-1404.
[12] Y. Wu, X. Kong, X. You, Y. Guo, Printer forensics based on page document's geometric distortion, in: Intl. Conference on Image Processing (ICIP), 2009,pp.2909-2912.
Anselmo Ferreira15/12/14 96
Referências[13] G. N. Ali, P. ju Chiang, A. K. Mikkilineni, G. T. Chiu, E. J. Delp, J. P. Allebach, Application of principal components analysis and gaussian mixture models to printer identification, in: Intl. Conference on Digital Printing Technologies, 2004, pp. 301-305.
[14] A. K. Mikkilineni, P. ju Chiang, G. N. Ali, G. T.-C. Chiu, J. P. Allebach, E. J. Delp, Printer identication based on graylevel co-occurrence features for security and forensic applications, in: Intl. Conference on Security, Steganography, and Watermarking of Multimedia Contents, 2005, pp. 430-440.
[15] H.-Y. Lee, J.-H. Choi, Identifying color laser printer using noisy feature and support vector machine, in: Intl. Conference on Ubiquitous Information Technologies and Applications, 2010, pp. 1-6.
[16] J.-H. Choi, H.-K. Lee, H.-Y. Lee, Y.-H. Suh, Color laser printer forensics with noise texture analysis, in: ACM Workshop on Multimedia and Security, 2010, pp.19-24.
Anselmo Ferreira15/12/14 97
OBRIGADO!
Anselmo Ferreira Doutorando no Instituto de Computação
Laboratório de Inferência em dados complexosUniversidade Estadual de Campinas