Back to main page Research Interests Teaching Publications Contact me Search the site

Página da disciplina MO447 - B e MC919 - A


Material das Aulas | Material de Apoio | Seminários | Trabalho Prático


Apresentação

Professor: Anderson Rocha

Turmas Dia Horário Sala
A&B Terça 18-19:40 CC16
Quinta 18-19:40 CC16


Atendimento: Agendar por e-mail com 24 horas de antecedência.

Avisos:

07/12/2012 As notas finais estão disponíveis.
31/10/2012 Os horários das apresentações finais dos trabalhos práticos estão disponíveis.
31/10/2012 As notas dos seminários estão disponíveis.
31/07/2012 A descrição geral e ementa da disciplina estão disponíveis.


Material das aulas

Aula #0 - Apresentação da disciplina. Ementa do curso e avisos pertinentes. 153 KB

(PDF)

Aula #1:2 - (Top-Down)
  1. Introdução à Computação Forense e à Análise Forense de Documentos;
  2. Pipeline de Computação Forense;
  3. Aspectos Históricos e Descobertas Recentes;
  4. Técnicas Simples e Sofisticadas de Manipulação;
  5. Questões Importantes e Esforços de Pesquisa.

28.7MB

(PDF)

Aula #3:4 - (Top-Down)
  1. Atribuição de Fontes (Modelo e Tipo Específico);
    • Câmera
    • Scanner
  2. Identificação de Criações Sintéticas;
  3. Técnicas Contra-Forenses.

5.1MB

(PDF)

Up

Aula #5:6 - (Tópicos de Interesse)
  1. Levantamento de tópicos recentes envolvendo Computação Forense
  2. 03 Tópicos por aluno dos quais escolheremos os mais interessantes por votação para vermos nos trabalhos préticos.

48 KB

(PDF)

Aula #7:8 - (Conceitos - Parte #1)
  1. Conceitos de Imagem Digital
  2. Operações com Imagens
  3. Conceitos de Aprendizado de Máquina
  4. Aprendizado de Máquina
    • Supervisionado
    • Semi-Supervisionado
    • Não-Supervisionado
  5. Avaliação de Métodos

3,3MB

(PDF)

Aula #9:10 - (Conceitos - Parte #2)
  1. Conceitos de Imagem Digital
  2. Operações com Imagens
  3. Conceitos de Aprendizado de Máquina
  4. Aprendizado de Máquina
    • Supervisionado
    • Semi-Supervisionado
    • Não-Supervisionado
  5. Avaliação de Métodos

4,3MB

(PDF)

Up

Aula #11:12 - (Tópicos de Interesse)
  1. Levantamento de tópicos recentes envolvendo Computação Forense
  2. e definiçãão dos trabalhos a seminários.

-- KB

(--)

Aula #13-16 (Top-Down)
  1. Detecção de Manipulações via
    • Detecção de Cópia/Colagem
    • Variações de Descritores
    • Inconsistências de Descritores
    • Inconsistências de Aquisição
    • Inconsistências de Iluminação
    • Inconsistências Estruturais
  2. Desafios em AFD

7.2MB

(PDF)

Aula #17-18 .:. Detalhamento
  • Técnicas para Identificação de Manipulações de Cópia-Colagem

4.2MB

(PDF)

Up

Aula #19-20 .:. Detalhamento
  • Técnicas para Identificação de Manipulações Baseadas em Inconsistências Iluminação

1.8MB

(PDF)

Aula #21-22 .:. Detalhamento
  • Técnicas para Criação e Identificação Spoofing em Biometria

2,7MB

(PDF)

Aula #23-24 .:. Detalhamento
  • Técnicas para Criação e Identificação Spoofing em Video em Biometria

6,4MB

(PDF)

Up

Aula #25-26 .:. Detalhamento
  • Busca de faces (e.g., pessoas suspeitas) a partir da teoria do meta-reconhecimento e fusão de atributos
  • Palestra proferida pelo Prof. Dr. Walter J. Scheirer, Harvard University.

22.9 MB

(PDF)

Aula #27-30 .:. Detalhamento
  • Mascaramento de Informações -- Information Hiding (PDF)
  • Esteganografia e Esteganálise (PDF)

8.4MB

(ZIP)

Aula #31-32 .:. Detalhamento
  • Técnicas para Identificação de Manipulações Baseadas em Inconsistências do Processo de Aquisição

4.9MB

(PDF)

Up

Aula #33-36 .:. Detalhamento
  • Técnicas para Recuperação de Arquivos (File Carving e Smart File Carving)

2.5MB

(PDF)

Aula #37-40 .:. Detalhamento
  • Filogenia de Imagens e Videos Digitais

9.9MB

(PDF)

Aula #41-48 .:. Seminários de Andamento dos Trabalhos
  1. Image Splicing Detection Through Edges Inconsistencies (Anselmo Ferreira)
  2. Filogenia de Imagens (Alberto Arruda de Oliveira)
  3. Detecting spam in a microblog service (Thiago Valverde, André Alves, Mauricio Ribeiro
  4. A Learning-Based Approach to the Anomaly Detection in HTTP Logs (Fernando Amatte, Marco Constantino, Rafael Rosa, Ricardo Makino)
  5. Open Set Optimum Path Forest Classifier applied to Source Camera Attribution (Roberto Souza, Pedro Mendes Junior)
  6. Shredded Documents Reconstitution (Daniel Vatanabe, Henrique Lopes, William Ikedo)
  7. Diffusion Source Detection (Diego Escalante, Filomen Quispe)
  8. Finding the Social Circle of a Suspect from a Collection of Images (Javier Guanilo, Karina Bogdan, Vladimir Layza)
  9. Recognizing the Authenticity of Offline Signatures (Fatima Tagliaferro, Fernando Amandio, Jeferson Albino)
  10. Real-time Spam Detection on Twitter's Social Network (Bernardo Stein, Gabriel Rezende, Heitor Alves de Siqueira)
  11. Online Phishing Detection (Henrique Kawakami, Watson Sato)
  12. Authorship Attribution on Facebook Messages (Franz Pietz, Thiago Cavalcante)
  13. Keystroke Logging (Rafael Tamashiro, Guilherme Lanna)
  14. JPEG Forensic Analysis (André de Moraes, Felipe Galvão, Victor Souza)

Up

Aula #49-54 .:. Detalhamento
  • Técnicas para Identificação Pornografia e Violência em Imagens e Videos

18.5MB

(PDF)

Aula #55-56 .:. Detalhamento
  • Autenticação de imagens via thumbnails

4.4MB

(PDF)

Aula #57-58 .:. Detalhamento
  • Técnicas para Identificação de Manipulações em Imagens via Inconsistências nas Funções de Resposta da Câamera
  • Material adicional sobre high dynamic range images essencial para o entendimento.

7.5MB

(PDF)

Up

Material de Apoio e Artigos para Leitura

Artigo #1:

ROCHA, Anderson; GOLDENSTEIN, Siome. CSI: Análise Forense de Documentos Digitais. Atualizações em Informática (JAI), 2010, pp. 263-317. Sociedade Brasileira de Computação (SBC).

2MB

(PDF)

Up

Artigo #2:

ROCHA, Anderson; SCHEIRER, Walter; BOULT, Terrance E.; GOLDENSTEIN, Siome. Vision of the Unseen: Current Trends and Challenges in Digital Image and Video Forensics. In: ACM Computing Surveys (CSUR), in press, 2011.

3MB

(PDF)

Artigo #3

SACCHI, Dario L. M.; AGNOLI, Franca; and LOFTUS, Elizabeth F.;. Changing History: Doctored Photographs Affect Memory for Past Public Events. In: Applied Cognitive Psychology (ACP), 21(8):249-273, August, 2007.

238KB

(PDF)

Up

Seminários

Grupos, Temas e Datas para os Seminários

Fichamentos

  • Os fichamentos devem conter, no mínimo, duas páginas e, no máximo, quatro páginas de tamanho;
  • O espaçamento deve ser de1.2;
  • Margens (Sup=3cm; Esq=3cm; Dir=2cm; Inf=2cm);
  • Deve-se fazer o mesmo no estilo de revisão de artigo científico;

  • Seções obrigatórias:
    1. Visão global do artigo;
    2. Resumo (não se deve copiar o abstract e traduzir);
    3. Contribuições;
    4. Defeitos/Desvantagens;
    5. Apresentar, no mínimo, dois trabalhos correlatos e descrevê-los;
    6. Apresentar possíveis extensões;
    7. Notas;
    8. Referências

  • Modelo (.TeX)   (.BIB)   (.PDF)   (.ZIP)  

  • Submissão: enviar apenas o PDF

Up

Trabalhos Práticos

Trabalhos Práticos. Utilizem esse modelo para o artigo/relatório do trabalho prático.

Datas para Apresentação Final
  1. Image Splicing Detection Through Edges Inconsistencies (Anselmo Ferreira) 27/11, 20hs
  2. Filogenia de Imagens (Alberto Arruda de Oliveira) 27/11, 16hs
  3. Detecting spam in a microblog service (Thiago Valverde, André Alves, Mauricio Ribeiro 26/11, 19hs
  4. A Learning-Based Approach to the Anomaly Detection in HTTP Logs (Fernando Amatte, Marco Constantino, Rafael Rosa, Ricardo Makino) 27/11, 18hs
  5. Open Set Optimum Path Forest Classifier applied to Source Camera Attribution (Roberto Souza, Pedro Mendes Junior) 26/11, 10hs
  6. Shredded Documents Reconstitution (Daniel Vatanabe, Henrique Lopes, William Ikedo) 26/11, 16hs
  7. Diffusion Source Detection (Diego Escalante, Filomen Quispe) 27/11, 15hs
  8. Finding the Social Circle of a Suspect from a Collection of Images (Javier Guanilo, Karina Bogdan, Vladimir Layza) 27/11, 19hs
  9. Recognizing the Authenticity of Offline Signatures (Fatima Tagliaferro, Fernando Amandio, Jeferson Albino) 26/11, 20hs
  10. Real-time Spam Detection on Twitter's Social Network (Bernardo Stein, Gabriel Rezende, Heitor Alves de Siqueira) 26/11, 17hs
  11. Online Phishing Detection (Henrique Kawakami, Watson Sato) 27/11, 21hs
  12. Authorship Attribution on Facebook Messages (Franz Pietz, Thiago Cavalcante) 26/11, 18hs
  13. Keystroke Logging (Rafael Tamashiro, Guilherme Lanna) 27/11, 17hs
  14. JPEG Forensic Analysis (André de Moraes, Felipe Galvão, Victor Souza) --, --hs

Up