Cyber Intelligence And Information Retrieval
Proceedings Of Ciir 2021 Lecture Notes In
Networks And Systems 291 1st Ed 2022 download
https://ebookbell.com/product/cyber-intelligence-and-information-
retrieval-proceedings-of-ciir-2021-lecture-notes-in-networks-and-
systems-291-1st-ed-2022-34944682
Explore and download more ebooks at ebookbell.com
Here are some recommended products that we believe you will be
interested in. You can click the link to download.
Cyber Intelligence And Information Retrieval Proceedings Of Ciir 2021
Joo Manuel R S Tavares
https://ebookbell.com/product/cyber-intelligence-and-information-
retrieval-proceedings-of-ciir-2021-joo-manuel-r-s-tavares-36315634
Methods Implementation And Application Of Cyber Security Intelligence
And Analytics H L Gururaj
https://ebookbell.com/product/methods-implementation-and-application-
of-cyber-security-intelligence-and-analytics-h-l-gururaj-47573974
Transdisciplinary Perspectives On Risk Management And Cyber
Intelligence 1st Edition Luisa Dallacqua
https://ebookbell.com/product/transdisciplinary-perspectives-on-risk-
management-and-cyber-intelligence-1st-edition-luisa-dallacqua-21965562
Cyber Security Intelligence And Analytics The 5th International
Conference On Cyber Security Intelligence And Analytics Csia 2023
Volume 1 Zheng Xu
https://ebookbell.com/product/cyber-security-intelligence-and-
analytics-the-5th-international-conference-on-cyber-security-
intelligence-and-analytics-csia-2023-volume-1-zheng-xu-49886956
Cyber Security Intelligence And Analytics The 5th International
Conference On Cyber Security Intelligence And Analytics Csia 2023
Volume 2 Zheng Xu
https://ebookbell.com/product/cyber-security-intelligence-and-
analytics-the-5th-international-conference-on-cyber-security-
intelligence-and-analytics-csia-2023-volume-2-zheng-xu-49887660
Cyber Security Intelligence And Analytics Proceedings Of The 2020
International Conference On Cyber Security Intelligence And Analytics
Csia 2020 Systems And Computing 1147 Band 1147 1st Edition Zheng Xu
https://ebookbell.com/product/cyber-security-intelligence-and-
analytics-proceedings-of-the-2020-international-conference-on-cyber-
security-intelligence-and-analytics-csia-2020-systems-and-
computing-1147-band-1147-1st-edition-zheng-xu-11029204
Cyber Security Intelligence And Analytics 1st Ed Zheng Xu Kimkwang
Raymond Choo
https://ebookbell.com/product/cyber-security-intelligence-and-
analytics-1st-ed-zheng-xu-kimkwang-raymond-choo-10486712
Sans 5781 Cyber Threat Intelligence And Requirements Sans
https://ebookbell.com/product/sans-5781-cyber-threat-intelligence-and-
requirements-sans-47782780
The Nice Cyber Security Framework Cyber Security Intelligence And
Analytics 2nd Edition 2nd Izzat Alsmadi
https://ebookbell.com/product/the-nice-cyber-security-framework-cyber-
security-intelligence-and-analytics-2nd-edition-2nd-izzat-
alsmadi-48631024
Cyber Intelligence And Information Retrieval Proceedings Of Ciir 2021 Lecture Notes In Networks And Systems 291 1st Ed 2022
Lecture Notes in Networks and Systems 291
João Manuel R. S.Tavares
Paramartha Dutta
Soumi Dutta
Debabrata Samanta Editors
Cyber
Intelligence and
Information
Retrieval
Proceedings of CIIR 2021
Lecture Notes in Networks and Systems
Volume 291
Series Editor
Janusz Kacprzyk, Systems Research Institute, Polish Academy of Sciences,
Warsaw, Poland
Advisory Editors
Fernando Gomide, Department of Computer Engineering and Automation—DCA,
School of Electrical and Computer Engineering—FEEC, University of Campinas—
UNICAMP, São Paulo, Brazil
Okyay Kaynak, Department of Electrical and Electronic Engineering,
Bogazici University, Istanbul, Turkey
Derong Liu, Department of Electrical and Computer Engineering, University of
Illinois at Chicago, Chicago, USA
Institute of Automation, Chinese Academy of Sciences, Beijing, China
Witold Pedrycz, Department of Electrical and Computer Engineering, University of
Alberta, Alberta, Canada
Systems Research Institute, Polish Academy of Sciences, Warsaw, Poland
Marios M. Polycarpou, Department of Electrical and Computer Engineering,
KIOS Research Center for Intelligent Systems and Networks, University of Cyprus,
Nicosia, Cyprus
Imre J. Rudas, Óbuda University, Budapest, Hungary
Jun Wang, Department of Computer Science, City University of Hong Kong,
Kowloon, Hong Kong
The series “Lecture Notes in Networks and Systems” publishes the latest
developments in Networks and Systems—quickly, informally and with high quality.
Original research reported in proceedings and post-proceedings represents the core
of LNNS.
Volumes published in LNNS embrace all aspects and subfields of, as well as new
challenges in, Networks and Systems.
The series contains proceedings and edited volumes in systems and networks,
spanning the areas of Cyber-Physical Systems, Autonomous Systems, Sensor
Networks, Control Systems, Energy Systems, Automotive Systems, Biological
Systems, Vehicular Networking and Connected Vehicles, Aerospace Systems,
Automation, Manufacturing, Smart Grids, Nonlinear Systems, Power Systems,
Robotics, Social Systems, Economic Systems and other. Of particular value to both
the contributors and the readership are the short publication timeframe and
the world-wide distribution and exposure which enable both a wide and rapid
dissemination of research output.
The series covers the theory, applications, and perspectives on the state of the art
and future developments relevant to systems and networks, decision making, control,
complex processes and related areas, as embedded in the fields of interdisciplinary
and applied sciences, engineering, computer science, physics, economics, social, and
life sciences, as well as the paradigms and methodologies behind them.
Indexed by SCOPUS, INSPEC, WTI Frankfurt eG, zbMATH, SCImago.
All books published in the series are submitted for consideration in Web of Science.
More information about this series at http://www.springer.com/series/15179
João Manuel R. S. Tavares · Paramartha Dutta ·
Soumi Dutta · Debabrata Samanta
Editors
Cyber Intelligence
and Information Retrieval
Proceedings of CIIR 2021
Editors
João Manuel R. S. Tavares
Faculdade de Engenharia
Universidade do Porto
Porto, Portugal
Soumi Dutta
Institute of Engineering and Management
Kolkata, India
Paramartha Dutta
Department of Computer and System
Sciences
Visva-Bharati University
Santiniketan, India
Debabrata Samanta
Department of Computer Science
CHRIST (Deemed to be University)
Bengaluru, India
ISSN 2367-3370 ISSN 2367-3389 (electronic)
Lecture Notes in Networks and Systems
ISBN 978-981-16-4283-8 ISBN 978-981-16-4284-5 (eBook)
https://doi.org/10.1007/978-981-16-4284-5
© The Editor(s) (if applicable) and The Author(s), under exclusive license to Springer Nature
Singapore Pte Ltd. 2022
This work is subject to copyright. All rights are solely and exclusively licensed by the Publisher, whether
the whole or part of the material is concerned, specifically the rights of translation, reprinting, reuse
of illustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way, and
transmission or information storage and retrieval, electronic adaptation, computer software, or by similar
or dissimilar methodology now known or hereafter developed.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this publication
does not imply, even in the absence of a specific statement, that such names are exempt from the relevant
protective laws and regulations and therefore free for general use.
The publisher, the authors and the editors are safe to assume that the advice and information in this book
are believed to be true and accurate at the date of publication. Neither the publisher nor the authors or
the editors give a warranty, expressed or implied, with respect to the material contained herein or for any
errors or omissions that may have been made. The publisher remains neutral with regard to jurisdictional
claims in published maps and institutional affiliations.
This Springer imprint is published by the registered company Springer Nature Singapore Pte Ltd.
The registered company address is: 152 Beach Road, #21-01/04 Gateway East, Singapore 189721,
Singapore
Preface
Since the most recent couple of decades, there has been a critical need of cyber
intelligence and intelligent computing in various fields of science and innovation
because of the impeccable addition in information. Improvement in science and
innovation is legitimate to raise the inward quality of the nation. Be that as it may,
exhibiting the flaws and procedures of progress with an unprejudiced post advantages
to refresh the current information and advances. In the present circumstance, every
one of the regions of related fields of information retrieval strategies presents versatile
frameworks that approve the comprehension of hypothesis just as information in
some troublesome and evolving situations.
The first international conference entitled “Computational Intelligence and Infor-
mation Retrieval” (CIIR 2021) is organized by the Institute of Engineering and
Management (IEM), Kolkata, West Bengal, India, on 20 and 21 May 2021. The
conference is directed towards the knowledge and structure of positive research
in different applications of cyber intelligence and information retrieval; those are
leading and governing the technological domain. CIIR 2021 has attracted more than
170 submissions based on the thematic areas. With a thorough rigorous peer review
process, the editors have chosen just 56 great papers by sophisticated knowledge-
able domain expertise evaluators preferred from the country and abroad. The papers
are reviewed with respect to the commitment, specialized substance, clearness and
creativity of some most recent discoveries and research. The entire system (includes
the submission of paper, review and acceptance process) is done electronically. We
had a great time in collaboration with the advisory, programme and technical commit-
tees for call for papers, review and confirm papers for the proceedings of CIIR
2021.
The international conference CIIR 2021 goals at encircling new type of educators,
technologists and researchers for global success. The conference features various
keynote addresses in the scope of advanced information regarding CIIR 2021 topics.
The sessions are largely categorized according to the significance and interdepen-
dency of the papers pertaining to the key concept of the conference, and they have
established plentiful prospects for presentations.
v
vi Preface
The accepted papers (both research and review papers) have been estranged
to highlight the modern spotlight of computational intelligence and information
retrieval techniques. We anticipate the author’s individual study, and estimations
include value to it. Principal and foremost are the authors, columns and editorial
whose workings have computed the conference an immense success. We require an
enormous time putting together this proceedings. The CIIR 2021 conference is an
acknowledgment to a vast collection of people, and everybody should feel proud
for the outcome. We enlarge our deep sense of thankfulness to all those for this
affectionate encouragement, motivation and support for building it attainable. Last
but not least, the editorial members from Springer have helped us in an enormous
manner, our significant legitimate appreciation to them is not just for assembly, and
our apparition comes true in the form of proceeding, but likewise for its brilliant
in-time and get-up productions in an agile manner.
Thanking all the authors who have chosen CIIR 2021 as the publication platform
for their research, we would like to express our hope that their papers will help in
further developments in the design and analysis of engineering aspects of complex
systems, being a valuable source material for scientists, researchers, practitioners
and students who work in these areas.
Porto, Portugal
Santiniketan, India
Kolkata, India
Bengaluru, India
João Manuel R. S. Tavares
Paramartha Dutta
Soumi Dutta
Debabrata Samanta
Contents
Cyber Intelligence
DTNMA: Identifying Routing Attacks in Delay-Tolerant Network . . . . . 3
Siddhartha Chatterjee, Mauparna Nandan, Ahona Ghosh,
and Swarnali Banik
Security Aspects for Mutation Testing in Mobile Applications . . . . . . . . . 17
Naived George Eapen, A. Raghavendra Rao, Debabrata Samanta,
Nismon Rio Robert, Ramkumar Krishnamoorthy,
and Gururaj Harinahalli Lokesh
Classification Framework for Fraud Detection Using Hidden
Markov Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Deepika S. Hegde, Debabrata Samanta, and Soumi Dutta
A Review on Security Issues in Healthcare Cyber-Physical Systems . . . . 37
V. S. Abhijith, B. Sowmiya, S. Sudersan, M. Thangavel,
and P. Varalakshmi
Analysis of the Beaufort Cipher Expansion Technique and Its
Usage in Providing Data Security in Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Deepthi G. Pai and Yogeesha Pai
Distribution of Internet Banking Credentials Using Visual
Cryptography and Watermarking Techniques . . . . . . . . . . . . . . . . . . . . . . . . 59
Surajit Goon, Debdutta Pal, and Souvik Dihidar
Pattern Recognition
Virtual Keyboard Using Image Processing and Computer Vision . . . . . . . 71
Polok Ghosh, Rohit Singhee, Rohan Karmakar, Snehomoy Maitra,
Sanskar Rai, and Sudipta Basu Pal
vii
viii Contents
Facial Expression Recognition Using Convoluted Neural Network
(CNN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Prerana Kundu, Pabitra Kundu, Sohini Mallik, Srimoyee Bhowmick,
Pratim Mandal, Hritam Banerjee, and Sudipta Basu Pal
Next Step to the Future of Restaurants Through Artificial
Intelligence and Facial Recognition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Uzayruddin Siddiqui Mohammed, Vinod Kumar Shukla,
Robin Sharma, and Amit Verma
Extensive Feature Analysis and Baseline Model for Stance
Detection Task . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Kumar Shaswat, Avantika Singh, Parul Kalra, and Deepti Mehrotra
A Comparative Study into Stock Market Prediction Through
Various Sentiment Analysis Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Sandipan Biswas and Shivnath Ghosh
The Survey on Handwritten Mathematical Expressions Recognition . . . . 129
Sakshi, Chetan Sharma, and Vinay Kukreja
Bangla Document Categorization Using Deep RNN Model
with Attention Mechanism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Mostaq Ahmed, Partha Chakraborty, and Tanupriya Choudhury
Bangla Handwritten Digit Recognition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Partha Chakraborty, Syeda Surma Jahanapi, and Tanupriya Choudhury
Audio Watermarking in Linear Canonical Transform Domain
Using Frequency-Dependent Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Ashish Sinha and Jeebananda Panda
Secure Cloud Services Using Quantum-Blockchain Technology . . . . . . . . 171
Surya Bhushan Kumar, Ranjan Kumar Mandal, Kuntal Mukherjee,
and Rajiv Kumar Dwivedi
Information Retrieval
Multi-label Classification: Detailed Analysis . . . . . . . . . . . . . . . . . . . . . . . . . 183
Mathur Swati and Mathur Pratistha
A Comparative Study on Sentiment Analysis Influencing Word
Embedding Using SVM and KNN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Bachchu Paul, Sanchita Guchhait, Tanushree Dey,
Debashri Das Adhikary, and Somnath Bera
ML and GIS-Based Approaches to Flood Prediction:
A Comparative Study . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Abha Tewari, Varad Kshemkalyani, Heer Kukreja, Pratheek Menon,
and Reuben Thomas
Contents ix
Implementation of Machine Learning in Lung Cancer Prediction
and Prognosis: A Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Afsha Jaweed and Farheen Siddiqui
Fetching Information Through Crowdsourcing Within a Social
Networking Site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Goldina Ghosh, Soumi Dutta, Abhinandan Das, Anasuya Dev,
Birol Roy, Debapriya Bhowmick, and Prasenjit Saha
Soil Nutrient Assessment and Crop Estimation with Machine
Learning Method: A Survey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Yogesh Shahare and Vinay Gautam
COVID-19 Pandemic Diagnosis and Analysis Using Clinical
Decision Support Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Jagdish Chandra Patni, Hitesh Kumar Sharma, Shivani Sharma,
Tanupriya Choudhury, Anurag Mor, Md. Ezaz Ahmed,
and Prashant Ahlawat
Bengali Abstractive News Summarization Using Seq2Seq Learning
with Attention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
Mariyam Sultana, Partha Chakraborty, and Tanupriya Choudhury
An Approach to Improve Searching Textual Data in Email Dataset . . . . . 291
Manjima Saha, Arjama Chatterjee, Prithwidip Das, and Shayan Pal
Analyze Cardiotocograph to Classify the Fetal Status Using
Various Machine Learning Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Mathur Swati
Predictive Analysis of the Recovery Rate from Coronavirus
(COVID-19) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
Abishek Bhattacharya, Goldina Ghosh, Ratna Mandal, Sujata Ghatak,
Debabrata Samanta, Vinod Kumar Shukla, Sabyasachi Mukherjee,
Soumi Dutta, and Ankita Mandal
Data Science and Data Analytics
Deep Learning: An Application Perspective . . . . . . . . . . . . . . . . . . . . . . . . . . 323
Sakshi, Prasenjit Das, Shaily Jain, Chetan Sharma, and Vinay Kukreja
Detection of Weapons in Surveillance Scenes Using Masked R-CNN . . . . 335
V. Rahul Chiranjeevi and D. Malathi
Deep Learning Approaches for Spatio-Temporal Clues Modelling . . . . . . 343
M. Suresha, S. Kuppa, and D. S. Raghukumar
x Contents
Covid-19—Analysis and Prediction—A Case Study Using Machine
Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
Abhishek Sharma, Digbijoy Dasgupta, Shreya Bose, Udayan Misra,
Ishita Pahari, Raktim Karmakar, and Sudipta Basu Pal
A Feature Based Classification and Analysis of Hidden Markov
Model in Speech Recognition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
R. K. Srivastava, Raj Shree, Ashwani Kant Shukla,
Ravi Prakash Pandey, Vivek Shukla, and Digesh Pandey
Intelligent Hand Cricket . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
Anuj Kinge, Nilima Kulkarni, Aditya Devchakke, Aditya Dawda,
and Ankit Mukhopadhyay
CNN Based Facial Expression Recognition System Using Deep
Learning Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
Hitesh Kumar Sharma, Tanupriya Choudhury, Adarsh Kandwal,
Anurag Mor, Preeti Sharma, Md. Ezaz Ahmed, and Prashant Ahlawat
CNN-Based Handwritten Mathematical Symbol Recognition
Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
Sakshi, Chetan Sharma, and Vinay Kukreja
A Concise Review of Acute Myeloid Leukemia Recognition Using
Machine Learning Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417
Ashwini P. Patil
A Novel Approach for Web Mining Taxonomy
for High-Performance Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
Debabrata Samanta, Soumi Dutta, Mohammad Gouse Galety,
and Sabyasachi Pramanik
Advance Computing
Performance Evaluation and Comparison of Various Personal
Cloud Storage Services for Healthcare Images . . . . . . . . . . . . . . . . . . . . . . . 435
Moumita Roy and Monisha Singh
An Approach of Trustworthy Supply Chain Management
of Ventilator and PPE in COVID-19 Pandemic Through
Blockchain Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445
A. R. Sathya and Barnali Gupta Banik
The Practical Enactment of Robotics and Artificial Intelligence
Technologies in E-Commerce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455
Sabyasachi Bala, Mohammad Nadeem Khalid, Hardeep Kumar,
and Vinod Kumar Shukla
Contents xi
Feasibility Study of Software Engineering Aspects of Bigdata
Analytics Applications for Academicians . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469
Nivedita Kasturi, R. B. Geeta, Goldina Ghosh, and S. G. Totad
Security Concerns in IoT Systems and Its Blockchain Solutions . . . . . . . . 485
Rajat Verma, Namrata Dhanda, and Vishal Nagar
Real-Time Tracking System for Object Tracking Using Internet
of Things (IoT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497
Hitesh Kumar Sharma, Tanupriya Choudhury, Adarsh Kandwal,
Anurag Mor, Preeti Sharma, Md. Ezaz Ahmed, and Prashant Ahlawat
Empirical Analysis on Consensus Algorithms of Blockchain . . . . . . . . . . . 507
Shivani Wadhwa and Gagandeep
City Traffic Speed Characterization Based on City Road Surface
Quality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
Ratna Mandal, Soumi Dutta, Rupayan Banerjee, Sujoy Bhattacharya,
Ritusree Ghosh, Sougata Samanta, and Tiyasa Saha
An Overview of Recent Trends in OCR Systems for Manuscripts . . . . . . 525
Aditi Moudgil, Saravjeet Singh, and Vinay Gautam
Towards Integration of Blockchain and Machine Learning
Technologies for Security in Smart Cities . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535
Shivani Wadhwa, Divya Gupta, Aditi Moudgil, and Shalli Rani
Computational Intelligence
Intention to Purchase Online Luxury Watches Among Indian
Consumers in the New Normal Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547
Soumik Das, Rabin Mazumder, and Shamindra Nath Sanyal
Implementing Virtual Reality in Entertainment Industry . . . . . . . . . . . . . . 561
Saniya Zubair Ahmed Ansari, Vinod Kumar Shukla, Komal Saxena,
and Bethoven Filomeno
Women in Information Technology: How Organizationally
Committed They Are . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 571
Rooprekha Baksi Maiti and Shamindra Nath Sanyal
Comparative Analysis of Brain Tumor Segmentation with Fuzzy
C-Means Using Multicore CPU and CUDA on GPU . . . . . . . . . . . . . . . . . . 581
Sahana, S. Sowmya, and V. Narendra
Survey on Podcasting to Improve Teaching Learning Process . . . . . . . . . . 591
A. Priyadharshini, Ashwini Doke, M. Shahina Parveen, and Y. Swathi.Y
xii Contents
Physiological Signals Based Anxiety Detection Using Ensemble
Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597
Vikas Khullar, Raj Gaurang Tiwari, Ambuj Kumar Agarwal,
and Soumi Dutta
A Survey on Master Data Management Techniques for Business
Perspective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609
Saravjeet Singh and Jaiteg Singh
Reshaping Education Through Augmented Reality and Virtual
Reality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 619
Mahsa Monfared, Vinod Kumar Shukla, Soumi Dutta, and Anjuli Chaubey
Multiregional Segmentation of High-Grade Glioma Using
Modified Deep UNET Model with Edge-Detected Multimodal
MRI Images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 631
Sonal Gore, Ashwin Mohan, Prajakta Joshi, Prajakta Bhosale,
Ashley George, and Jayant Jagtap
Author Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643
Editors and Contributors
About the Editors
Dr. João Manuel R. S. Tavares graduated in Mechanical Engineering at the
Universidade do Porto, Portugal in 1992. He also earned his M.Sc. degree and Ph.D.
degree in Electrical and Computer Engineering from the Universidade do Porto in
1995 and 2001, and attained his Habilitation in Mechanical Engineering in 2015. He
is a senior researcher at the Instituto de Ciência e Inovação em Engenharia Mecânica
e Engenharia Industrial (INEGI) and Full Professor at the Department of Mechan-
ical Engineering (DEMec) of the Faculdade de Engenharia da Universidade do Porto
(FEUP). João Tavares is co-editor of more than 60 books, co-author of more than 50
book chapters, 650 articles in international and national journals and conferences, and
3 international and 3 national patents. He has been a committee member of several
international and national journals and conferences, is co-founder and co-editor of the
bookseries“LectureNotesinComputationalVisionandBiomechanics”publishedby
Springer, founder and Editor-in-Chief of the journal “Computer Methods in Biome-
chanics and Biomedical Engineering: Imaging & Visualization” published by Taylor
& Francis, Editor-in-Chief of the journal “Computer Methods in Biomechanics and
Biomedical Engineering” published by Taylor & Francis, and co-founder and co-
chair of the international conference series: CompIMAGE, ECCOMAS VipIMAGE,
ICCEBS and BioDental. Additionally, he has been (co-)supervisor of several MSc
and PhD thesis and supervisor of several post-doc projects, and has participated in
many scientific projects both as researcher and as scientific coordinator.
Dr. Paramartha Dutta is presently Professor in the Department of Computer and
System Sciences of Visva Bharati University, West Bengal, India and did his Bach-
elors and Masters in Statistics from the Indian Statistical Institute, Calcutta, in the
years 1988 and 1990, respectively. After that, he completed his Masters in Tech-
nology in Computer Science in 1993 from the same Institute. Prof. Dutta served in
various research projects funded by the Government of India as Research Scientist
in Indian Statistical Institute, Calcutta, and Bengal Engineering and Science Univer-
sity, Shibpur. Prof. Dutta has about 240 research papers published to his credit in
xiii
xiv Editors and Contributors
different peer-reviewed international and national journals as well as proceedings of
reputed international and national conferences along with a few book chapters. He
has authored eight books and has thirteen edited books published. In recognition to
his vibrant research capability, he has more than fifteen invited lectures/talks to his
credit.
Dr. Soumi Dutta is Associate Professor at Institute of Engineering and Manage-
ment, India. She has completed her Ph.D. (CST), IIEST, Shibpur. She received
her B.Tech. (IT) and M.Tech. (CSE) securing 1st position (Gold medalist), from
MAKAUT. She is certified as Publons Academy Peer Reviewer, 2020, and Certi-
fied Microsoft Innovative Educator, 2020. Her research interests are data mining,
information retrieval, online social media analysis, and image processing. She has
published many conferences and journal papers in Springer, IEEE, IGI Global, Taylor
& Francis, etc. She has 2 Book Chapters in Taylor & Francis Group and IGI Global.
She is a peer reviewer and TPC member in different international journals. She
was the editor in CIPR2019, IEMIS2018 for 3 volumes, SI 2 volumes in IJWLTT,
IEMIS 2020, CIPR 2020, and CIIR 2021. She is the member of several technical
functional bodies such as IEEE, IFERP, MACUL, SDIWC, Internet Society, ICSES,
ASR, AIDASCO, USERN, IRAN, and IAENG. She has published 3 patents.
Dr. Debabrata Samanta is presently working as Assistant Professor, Department
of Computer Science, CHRIST (Deemed to be University), Bengaluru, India. He
obtained his Ph.D. in Computer Science and Engineering from National Institute of
Technology, Durgapur, India, in the area of SAR Image Processing. He is keenly
interested in interdisciplinary research and development and has experience span-
ning fields of SAR image analysis, video surveillance, heuristic algorithm for image
classification, deep learning framework for detection and classification, blockchain,
statistical modelling, wireless ad hoc network, natural language processing, and
V2I communication. He has published 9 books. He has edited 1 book available on
GOOGLE BOOK server. He has authored and co-authored of 18 book chapters. He
also serves as an acquisition editor for Springer, Wiley, CRC, Scrivener Publishing
LLC, Beverly, USA, and Elsevier. He is Professional IEEE Member, Life Member of
Computer Society of India (CSI) and Indian Society for Technical Education (ISTE).
Contributors
V. S. Abhijith Department of Information Technology, Thiagarajar College of
Engineering, Madurai, Tamil Nadu, India
Ambuj Kumar Agarwal Chitkara University Institute of Engineering and Tech-
nology, Chitkara University, Punjab, India
Prashant Ahlawat Manipal University Jaipur, Jaipur, India
Editors and Contributors xv
Md. Ezaz Ahmed Department of Computer Science, Saudi Electronic University,
Al Madina, Kingdom of Saudi Arabia
Mostaq Ahmed Department of Computer Science and Engineering, Comilla
University, Cumilla, Bangladesh
Saniya Zubair Ahmed Ansari Bachelor of Information Technology, Amity
University, Dubai, UAE
Sabyasachi Bala Department of Engineering and Architecture, Amity University,
Dubai, UAE
Hritam Banerjee Computer Science Engineering Department, University of
Engineering and Management Kolkata, Kolkata, India
Rupayan Banerjee Institute of Engineering and Management, Calcutta, India
Barnali Gupta Banik Department of Computer Science and Engineering, Koneru
LakshmaiahEducationFoundation,DeemedtobeUniversity,Hyderabad,Telangana,
India
Swarnali Banik Department of Computer Science and Engineering, St. Mary’s
Technical Campus, Kolkata, India
Somnath Bera Department of Computer Science, Vidyasagar University, Midna-
pore, West Bengal, India
Abishek Bhattacharya Institute of Engineering and Management, Kolkata, India
Sujoy Bhattacharya Institute of Engineering and Management, Calcutta, India
Prajakta Bhosale Pimpri Chinchwad College of Engineering, Nigdi, Pune, Maha-
rashtra, India
Debapriya Bhowmick Department of Computer Application and Science, Institute
of Engineering and Management, Kolkata, India
Srimoyee Bhowmick Computer Science Engineering Department, University of
Engineering and Management Kolkata, Kolkata, India
Sandipan Biswas Department of Computer Science and Engineering, Brainware
University, West Bengal, India
Shreya Bose Computer Science Engineering Department, University of
Engineering and Management, Kolkata, India
Partha Chakraborty Department of Computer Science and Engineering, Comilla
University, Cumilla, Bangladesh
Arjama Chatterjee Institute of Engineering and Management, Kolkata, West
Bengal, India
Siddhartha Chatterjee Department of Computer Science and Engineering, Gargi
Memorial Institute of Technology, Kolkata, India
xvi Editors and Contributors
Anjuli Chaubey Dr. Harisingh Gour University, Sagar, India
Tanupriya Choudhury Department of Informatics, School of Computer Science,
University of Petroleum and Energy Studies (UPES), Energy Acres, Dehradun,
Uttarakhand, India
Abhinandan Das Department of Computer Application and Science, Institute of
Engineering and Management, Kolkata, India
Prasenjit Das Chitkara University School of Computer Applications, Chitkara
University, Solan, Himachal Pradesh, India
Prithwidip Das Institute of Engineering and Management, Kolkata, West Bengal,
India
Soumik Das Institute of Engineering and Management, Kolkata, India
Debashri Das Adhikary DepartmentofComputerScience,VidyasagarUniversity,
Midnapore, West Bengal, India
Digbijoy Dasgupta Computer Science Engineering Department, University of
Engineering and Management, Kolkata, India
Aditya Dawda Department of Computer Science and Engineering, MIT School of
Engineering, MIT Arts Design and Technology University, Pune, India
Anasuya Dev Department of Computer Application and Science, Institute of
Engineering and Management, Kolkata, India
Aditya Devchakke DepartmentofComputerScienceandEngineering,MITSchool
of Engineering, MIT Arts Design and Technology University, Pune, India
Tanushree Dey Department of Computer Science, Vidyasagar University, Midna-
pore, West Bengal, India
Namrata Dhanda Department of Computer Science and Engineering, Amity
University, Lucknow Campus, India
Souvik Dihidar Department of Computer Science, Eminent College of Manage-
ment and Technology, Barasat, West Bengal, India
Ashwini Doke Department of Information Science and Engineering, CMR Institute
of Technology, Bengaluru, India
Soumi Dutta Department of Computer Application and Science, Institute of
Engineering and Management (IEM), Kolkata, India
Rajiv Kumar Dwivedi University Department of Mathematics, Vinoba Bhave
University, Hazaribag, Jharkhand, India
Naived George Eapen Department of Computer Science, CHRIST (Deemed to be
University), Bengaluru, India
Editors and Contributors xvii
Bethoven Filomeno Department of Humanities Arts and Applied Sciences, Amity
University, Dubai, UAE
Gagandeep Department of Computer Science, Punjabi University, Patiala, India
Mohammad Gouse Galety College of Engineering and Technology, Catholic
University in Erbil, Erbil, Kurdistan Region, Iraq
Vinay Gautam Chitkara University Institute of Engineering and Technology,
Chitkara University, Punjab, India
R. B. Geeta KLE Technological University, Hubli, Karnataka, India
Ashley George Pimpri Chinchwad College of Engineering, Nigdi, Pune, Maha-
rashtra, India
Sujata Ghatak Institute of Engineering and Management, Kolkata, India
Ahona Ghosh Department of Computer Science and Engineering, Maulana Abul
Kalam Azad University of Technology, West Bengal, India
Goldina Ghosh Department of Computer Application and Science, Institute of
Engineering and Management, Kolkata, West Bengal, India
Polok Ghosh Computer Science Engineering Department, University of
Engineering and Management Kolkata, Kolkata, India
Ritusree Ghosh Institute of Engineering and Management, Calcutta, India
Shivnath Ghosh Department of Computer Science and Engineering, Brainware
University, West Bengal, India
Surajit Goon Department of Computer Science and Engineering, Brainware
University, Barasat, West Bengal, India
Sonal Gore Symbiosis International (Deemed University), Lavale, Pune, Maha-
rashtra, India;
Pimpri Chinchwad College of Engineering, Nigdi, Pune, Maharashtra, India
Sanchita Guchhait Department of Computer Science, Vidyasagar University,
Midnapore, West Bengal, India
Divya Gupta Chitkara University Institute of Engineering and Technology,
Chitkara University, Punjab, India
Deepika S. Hegde Department of Computer Science, CHRIST (Deemed to be
University), Bengaluru, India
Jayant Jagtap Symbiosis Institute of Technology, Symbiosis International
(Deemed University), Lavale, Pune, Maharashtra, India
Syeda Surma Jahanapi Department of Computer Science and Engineering,
Comilla University, Cumilla, Bangladesh
xviii Editors and Contributors
Shaily Jain Chitkara University Institute of Engineering and Technology, Chitkara
University, Solan, Himachal Pradesh, India
Afsha Jaweed DepartmentofComputerScienceandEngineering,NewDelhi,India
Prajakta Joshi Pimpri Chinchwad College of Engineering, Nigdi, Pune, Maha-
rashtra, India
Parul Kalra Amity University Uttar Pradesh, Noida, India
Adarsh Kandwal School of Computer Science, University of Petroleum and
Energy Studies (UPES), Energy Acres, Dehradun, Uttarakhand, India
Raktim Karmakar Computer Science Engineering Department, University of
Engineering and Management, Kolkata, India
Rohan Karmakar Computer Science Engineering Department, University of
Engineering and Management Kolkata, Kolkata, India
Nivedita Kasturi KLE Technological University, Hubli, Karnataka, India
Mohammad Nadeem Khalid Department of Engineering and Architecture, Amity
University, Dubai, UAE
Vikas Khullar Chitkara University Institute of Engineering and Technology,
Chitkara University, Punjab, India
Anuj Kinge Department of Computer Science and Engineering, MIT School of
Engineering, MIT Arts Design and Technology University, Pune, India
Ramkumar Krishnamoorthy Vishwakarma University, Pune, India
Varad Kshemkalyani Department of Computer Engineering, Vivekanand Educa-
tion Societys Institute of Technology, Mumbai, India
Heer Kukreja Department of Computer Engineering, Vivekanand Education Soci-
etys Institute of Technology, Mumbai, India
Vinay Kukreja Chitkara University Institute of Engineering and Technology,
Chitkara University, Rajpura, Punjab, India
Nilima Kulkarni Department of Computer Science and Engineering, MIT School
of Engineering, MIT Arts Design and Technology University, Pune, India
Hardeep Kumar Department of Engineering and Architecture, Amity University,
Dubai, UAE
Surya Bhushan Kumar University Department of Computer Applications, Vinoba
Bhave University, Hazaribag, Jharkhand, India
Pabitra Kundu Computer Science Engineering Department, University of
Engineering and Management Kolkata, Kolkata, India
Editors and Contributors xix
Prerana Kundu Computer Science Engineering Department, University of
Engineering and Management Kolkata, Kolkata, India
S. Kuppa DepartmentofComputerScience,KuvempuUniversity,Karnataka,India
Gururaj Harinahalli Lokesh Vidyavardhaka College of Engineering, Mysuru,
India
Rooprekha Baksi Maiti Amity University Kolkata, Kolkata, India
Snehomoy Maitra Computer Science Engineering Department, University of
Engineering and Management Kolkata, Kolkata, India
D. Malathi SRM Institute of Science and Technology, Kattankulathur, Chennai,
India
Sohini Mallik Computer Science Engineering Department, University of
Engineering and Management Kolkata, Kolkata, India
Ankita Mandal Institute of Engineering and Management, Kolkata, India
Pratim Mandal Computer Science Engineering Department, University of
Engineering and Management Kolkata, Kolkata, India
Ranjan Kumar Mandal Department of Computer Science and Engineering,
Ranchi University, Ranchi, Jharkhand, India
Ratna Mandal Institute of Engineering and Management, Kolkata, India
Rabin Mazumder Institute of Engineering and Management, Kolkata, India
Deepti Mehrotra Amity University Uttar Pradesh, Noida, India
Pratheek Menon Department of Computer Engineering, Vivekanand Education
Societys Institute of Technology, Mumbai, India
Udayan Misra Computer Science Engineering Department, University of
Engineering and Management, Kolkata, India
Uzayruddin Siddiqui Mohammed Bachelor of Information Technology, Amity
University, Dubai, UAE
Ashwin Mohan Pimpri Chinchwad College of Engineering, Nigdi, Pune, Maha-
rashtra, India
Mahsa Monfared Bachelor of Information Technology, Amity University, Dubai,
UAE
Anurag Mor School of Computer Science, University of Petroleum and Energy
Studies (UPES), Energy Acres, Dehradun, Uttarakhand, India
Aditi Moudgil Chitkara University Institute of Engineering and Technology,
Chitkara University, Punjab, India
xx Editors and Contributors
Kuntal Mukherjee Department of Computer Science and Engineering, BIT Mesra,
Ranchi, Jharkhand, India
Sabyasachi Mukherjee Asansol Engineering College, Asansol, India
Ankit Mukhopadhyay Department of Computer Science and Engineering, MIT
School of Engineering, MIT Arts Design and Technology University, Pune, India
Vishal Nagar Department of Computer Science and Engineering, Pranveer Singh
Institute of Technology, Kanpur, India
Mauparna Nandan Department of Computational Science, Brainware University,
Kolkata, India
V. Narendra Department of Computer Science and Engineering, Shri Madhwa
Vadiraja Institute of Technology and Management Bantakal, Udupi, Karnataka, India
Ishita Pahari Computer Science Engineering Department, University of
Engineering and Management, Kolkata, India
Deepthi G. Pai Shri Madhwa Vadiraja Institute of Technology and Management,
Bantakal, Udupi, India
Yogeesha Pai Manipal Institute of Technology, Manipal, India
Debdutta Pal Department of Computer Science and Engineering, Brainware
University, Barasat, West Bengal, India
Shayan Pal Institute of Engineering and Management, Kolkata, West Bengal, India
Sudipta Basu Pal Computer Science Engineering Department, University of
Engineering and Management Kolkata, Kolkata, India
Jeebananda Panda Delhi Technological University, Delhi, India
Digesh Pandey RA (CST-UP), Dr. Shakuntala Mishra National Rehabilitation
University, Lucknow, India
Ravi Prakash Pandey IET, Dr. Rammanohar Lohia Avadh University, Ayodhya,
India
M. Shahina Parveen Department of Information Science and Engineering, CMR
Institute of Technology, Bengaluru, India
Ashwini P. Patil Department of Computer Applications, CMR Institute of Tech-
nology, Bengaluru, India
Jagdish Chandra Patni School of Computer Science, University of Petroleum and
Energy Studies, EnergyAcres, Dehradun, Uttarakhand, India
Bachchu Paul Department of Computer Science, Vidyasagar University, Midna-
pore, West Bengal, India
Sabyasachi Pramanik Haldia Institute of Technology, Haldia, India
Editors and Contributors xxi
Mathur Pratistha Manipal University Jaipur, Jaipur, India
A. Priyadharshini Department of Information Science and Engineering, CMR
Institute of Technology, Bengaluru, India
D. S. Raghukumar Department of Computer Science, Kuvempu University,
Karnataka, India
V. Rahul Chiranjeevi SRM Institute of Science and Technology, Kattankulathur,
Chennai, India
Sanskar Rai Computer Science Engineering Department, University of
Engineering and Management Kolkata, Kolkata, India
Shalli Rani Chitkara University Institute of Engineering and Technology, Chitkara
University, Punjab, India
A. Raghavendra Rao Department of Data Science, CHRIST (Deemed to be
University), Bengaluru, India
Nismon Rio Robert Department of Computer Science, CHRIST (Deemed to be
University), Bengaluru, India
Birol Roy Department of Computer Application and Science, Institute of
Engineering and Management, Kolkata, India
Moumita Roy Department of Computer Science, Christ Deemed To Be University,
Bengaluru, India;
Department of Computer Applications, CMR Institute of Technology, Bengaluru,
India
Manjima Saha Institute of Engineering and Management, Kolkata, West Bengal,
India
Prasenjit Saha Department of Computer Application and Science, Institute of
Engineering and Management, Kolkata, India
Tiyasa Saha Institute of Engineering and Management, Calcutta, India
Sahana Department of Computer Science and Engineering, Shri Madhwa Vadiraja
Institute of Technology and Management Bantakal, Udupi, Karnataka, India
Sakshi Chitkara University Institute of Engineering and Technology, Chitkara
University, Rajpura, Punjab, India
Debabrata Samanta Department of Computer Science, CHRIST (Deemed to be
University), Bengaluru, India
Sougata Samanta Institute of Engineering and Management, Calcutta, India
Shamindra Nath Sanyal Bennett University, Greater Noida, India
xxii Editors and Contributors
A. R. Sathya Department of Computer Science and Engineering, Koneru Laksh-
maiah Education Foundation, Deemed to be University, Hyderabad, Telangana,
India
Komal Saxena Amity Institute of Information Technology, Amity University,
Noida, India
Yogesh Shahare MGMCET, Kamothe Navi Mumbai, India
Abhishek Sharma Computer Science Engineering Department, University of
Engineering and Management, Kolkata, India
Chetan Sharma Chitkara University, Solan, Himachal Pradesh, India
Hitesh Kumar Sharma School of Computer Science, University of Petroleum and
Energy Studies (UPES), Energy Acres, Dehradun, Uttarakhand, India
Preeti Sharma School of Computer Science, University of Petroleum and Energy
Studies (UPES), Energy Acres, Dehradun, Uttarakhand, India
Robin Sharma Department of Humanities Arts and Applied Sciences, Amity
University, Dubai, UAE
Shivani Sharma School of Computer Science, University of Petroleum and Energy
Studies, EnergyAcres, Dehradun, Uttarakhand, India
Kumar Shaswat Amity University Uttar Pradesh, Noida, India
Raj Shree CST-UP, Babasaheb Bhimrao Ambedkar University, Lucknow, India
Ashwani Kant Shukla DCS, Babasaheb Bhimrao Ambedkar University,
Lucknow, India
Vinod Kumar Shukla Department of Engineering and Architecture, Amity
University, Dubai, Dubai, UAE
Vivek Shukla DIT, Babasaheb Bhimrao Ambedkar University, Lucknow, India
Farheen Siddiqui Department of Computer Science and Engineering, New Delhi,
India
Avantika Singh Amity University Uttar Pradesh, Noida, India
Jaiteg Singh ChitkaraUniversityInstituteof EngineeringandTechnology, Chitkara
University, Rajpura, Punjab, India
Monisha Singh Department of Computer Applications, CMR Institute of Tech-
nology, Bengaluru, India
Saravjeet Singh Chitkara University Institute of Engineering and Technology,
Chitkara University, Rajpura, Punjab, India
Rohit Singhee Computer Science Engineering Department, University of
Engineering and Management Kolkata, Kolkata, India
Editors and Contributors xxiii
Ashish Sinha Delhi Technological University, Delhi, India
B. Sowmiya Department of Information Technology, Thiagarajar College of
Engineering, Madurai, Tamil Nadu, India
S. Sowmya Department of Computer Science and Engineering, Shri Madhwa
Vadiraja Institute of Technology and Management Bantakal, Udupi, Karnataka, India
R. K. Srivastava CST-UP, Dr. Shakuntala Mishra National Rehabilitation Univer-
sity, Lucknow, India
S. Sudersan Department of Information Technology, Thiagarajar College of
Engineering, Madurai, Tamil Nadu, India
Mariyam Sultana Department of Computer Science and Engineering, Comilla
University, Cumilla, Bangladesh
M. Suresha Department of Computer Science, Kuvempu University, Karnataka,
India
Y. Swathi.Y Department of Information Science and Engineering, CMR Institute
of Technology, Bengaluru, India
Mathur Swati Manipal University Jaipur, Jaipur, India;
CMR Institute of Technology, Banglore, India
Abha Tewari Department of Computer Engineering, Vivekanand Education Soci-
etys Institute of Technology, Mumbai, India
M. Thangavel Department of Computer Science and Engineering, Siksha ‘O’
Anusandhan (Deemed to be University), Bhubaneswar, Odisha, India
Reuben Thomas Department of Computer Engineering, Vivekanand Education
Societys Institute of Technology, Mumbai, India
Raj Gaurang Tiwari Chitkara University Institute of Engineering and Technology,
Chitkara University, Punjab, India
S. G. Totad KLE Technological University, Hubli, Karnataka, India
P. Varalakshmi Department of Computer Technology, Madras Institute of Tech-
nology, Anna University, Chennai, Tamil Nadu, India
Amit Verma HTMi Switzerland, Dubai, UAE
Rajat Verma DepartmentofComputerScienceandEngineering,AmityUniversity,
Lucknow Campus, India
Shivani Wadhwa Department of Computer Science, Punjabi University, Patiala,
India;
Chitkara University Institute of Engineering and Technology, Chitkara University,
Punjab, India
Cyber Intelligence
DTNMA: Identifying Routing Attacks
in Delay-Tolerant Network
Siddhartha Chatterjee, Mauparna Nandan, Ahona Ghosh,
and Swarnali Banik
Abstract The delay-tolerant networks (DTNs) are mainly characterized by decen-
tralized and self-managed structures possessing unique features and characteristics.
However, limited network resources and buffer space, bandwidth issues, high mobil-
ity nodes and disconnected paths are the characteristics that lead to network vulnera-
bilities and potential threats. These malicious attacks by compromised nodes in DTN
systems can interrupt and degrade the normal functioning of the routing protocols
in the network, thereby resulting in delivery interruption due to the possibility of
dropping the delivered messages by the selfish or malicious nodes which can further
lead to performance degradation, compromising with message confidentiality and
integrity, denial of service (DoS) attacks, etc. A variety of security attacks, namely
packet dropping attack, flooding attack, gray hole attack, worm hole attack, black
hole attack, etc., affect the network connectivity, thereby increasing the delay in
the message delivery rate. Thus, the effective mechanisms need to be identified and
implemented to eliminate the different types of vulnerability attacks before imple-
menting anything in DTN. This paper mainly addresses the areas of identifying the
different types of routing attacks as well as some open issues in order to establish a
reliable and secure DTN in the future.
Keywords Delay-tolerant networks · Routing attacks · Security · Routing
protocols
S. Chatterjee (B)
Department of Computer Science and Engineering, Gargi Memorial Institute of Technology,
Kolkata 700144, India
M. Nandan
Department of Computational Science, Brainware University, Kolkata 700125, India
A. Ghosh
Department of Computer Science and Engineering, Maulana Abul Kalam Azad University of
Technology, West Bengal 741249, India
S. Banik
Department of Computer Science and Engineering, St. Mary’s Technical Campus, Kolkata
700126, India
© The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2022
J. M. R. S. Tavares et al. (eds.), Cyber Intelligence and Information Retrieval,
Lecture Notes in Networks and Systems 291,
https://doi.org/10.1007/978-981-16-4284-5_1
3
4 S. Chatterjee et al.
1 Introduction
Delay-tolerant networks (DTNs) [1, 8] are a specific type of networks that are
designed to operate effectively over an extreme distance as they can sustain long
delays and are able to store (or buffer) the data packets in the intermediate nodes
and forwarding them to other nodes unless their target is reached in order to address
the challenges of delivering an end-to-end service where an end-to-end communi-
cation route may not be established. DTN is a newly emerging topic in the field of
scientific research and has gained significant importance due to its wide applications
in extreme challenging environments, namely space communications [2], low-cost
Internet connection in isolated areas and high-speed vehicular ad hoc networks [3],
military operations [4], underwater sensor networking [5], relief rescues in remote
and disaster-affected areas, etc. DTNs are becoming more significant and prevalent
with the advancement of communication networks in the current scenario. DTNs are
heterogeneous networks and its self-organizing nature along with other malicious
attacks are posing a threat to its security challenges. DTNs are at high risks for dif-
ferent types of flood attacks. Flood attacks occur in the network when the buffer of
the server is overloaded with data packets, thereby causing the network to shut down
its service for which the outcome maybe the denial of service (DoS).
Thus, DTNs are prone to numerous security threats and also present various new
security challenges. Various other types of insider attacks are also present, namely
packet dropping attack [8], jelly fish attack [18], gray hole attack [16], worm hole
attack [24], black hole attack [10], tailgating attack [19], packet misrouting attack [9],
routing information falsification attack [8], acknowledgment falsification attack [8],
Sleep deprivation attack [20], identity impersonation attack [11], lack of cooperation
attack [9], byzantine attack, flooding attack [8, 12], etc., have a significant impact
on the network, thereby compromising with the information integrity, authenticity,
privacy and the overall system performance.
In this paper, we provide an in-depth illustration of the key challenges and the
identification of various types of malicious activities in delay-tolerant systems. The
impact of these attacks on the network is also highlighted. Figure1 depicts the dia-
gram of store and forward message switching technique, where data is incrementally
moved and stored throughout the network in hops or nodes, that will eventually reach
its destination.
Fig. 1 Sample diagram of a store and forward message switching technique in DTN network
DTNMA: Identifying Routing Attacks in Delay-Tolerant … 5
2 Key Challenges of Routing Attacks
In DTN environment, during the dissemination of information, it was observed that
it frequently suffered from connectivity link cutoffs leading to delivery interruption
due to the presence of some misbehaving nodes, commonly categorized as malicious
node or selfish node that mainly hampers the overall or the partial network routing
process. Here, the malicious node creates an abnormal situation in a network routing
system as a consequence of which the overall the network routing system degrades
as well as the message delivery rate also diminishes. These unwanted malicious
activities can lead to illegal access and usage of DTN supplies, thereby causing a
serious threat to security issues and also hampering the normal functioning of the
DTNs.
We have studied different papers on attacks and their challenges in DTN networks
but none of these papers have discussed every possible security attacks. Our paper
here is more precise in this respect. Here, Fig.2 clearly specifies this concept.
3 Identification of Routing Attacks
Delay-tolerant networks (DTNs) had been developed in the past decade mainly to
address the technological issues of heterogeneous and challenging networks char-
acterized by intermittent network connectivity, long delays, frequent disruption in
message delivery, etc. Although DTN system employs hop-to-hop routing and the
store and forward platform for resolving the end-to-end connectivity, still security
and privacy issues pose a major threat to DTN networks.
Fig. 2 Schematic diagram of a delay-tolerant network (DTN) where the malicious nodes are
denoted by red circles and the regular nodes by blue circles
6 S. Chatterjee et al.
3.1 Packet Dropping Attack
This is the most commonly occurring attack in delay-tolerant networks [13] and is
addressed as one category of denial of service (DoS) attack. The attacks are induced
by the compromised nodes when they misbehave by dropping packets even when
sufficient buffer space is available. This leads to routing misbehavior [14] which
is another major concern in DTN networks and is caused by selfish nodes that are
reluctant to transmit the packets to other nodes, and they consume resources like
power and buffer space. This type of attack can also be caused by malicious nodes
that drop the packets being forwarded to them by employing random, selective or
periodic method for launching denial of service attack in the network. Here, the
compromised node acts as an attacker and drops the packets continuously in the place
of forwarding it to the receiver node and, thereby, disrupting the message forwarding
service in the network. Since these attacks are created within the network and are
executed by the participating malicious nodes that usually act normally until they are
infected, and therefore, detecting them becomes very difficult. Figure3 represents
the packet dropping scenario due to the presence of malicious nodes.
3.2 Black Hole Attack
Another form of denial of service (DoS) attack that is quite eminent in a DTN
network is the black hole attack [15, 16] where the malicious node projects itself
as a perfect node to each destination node but then drops all the packets received
from other nodes. Black holes attacks in the network silently discard (or drops)
both the incoming and the outgoing messages without updating the sender node that
the data did not reach its intended recipient in the destination. This is achieved by
injecting a false shortest path in the network among the multiple paths that exist in a
network between source and destination through the affecting nodes such that all the
packets are diverted through that node and an attack is launched in the network which
Fig. 3 Packet dropping attack
DTNMA: Identifying Routing Attacks in Delay-Tolerant … 7
Fig. 4 Black hole attack
further results in data loss. The malicious node publicizes its obtainability of fresh
routes regardless of the contents in the routing table. Here, the attacker exploits this
advertising strategy of route request and always respond to the path request issued
by the sender node even prior the actual answer from the destination node is received
and then initiates to forward packets through that specific malicious node. In this
manner, a malicious and forged path is generated and introduced in the network.
The impact of this attack leads to failure of particular applications, degrades network
communications, isolates nodes and creates routing loops, etc. Figure4 shows the
false shortest route in the network by malicious nodes.
3.3 Worm Hole Attack
Worm hole attack is a very devastating category of attack and is commonly observed
in wireless networks like DTN [24]. It is one category of denial of service (DoS)
attack where the attacker creates two or more malicious nodes at different powerful
strategic positions in the network with the help of low latency links. By utilizing their
locations, these malicious nodes create a fake route which comprises the shortest
route compared to other original routes within the network. This shortest route is
nothing but a virtual tunnel is established between two or more malicious nodes
which can confuse the routing mechanism as it solely relies upon the knowledge
about distance between the several couples of nodes in the network. The worm
hole attackers create a virtual tunnel for recording the packet transmission at one
position of network and channelize to other points of network. This tunnel is either a
wired connection or a high-frequency connection which is commonly known as the
wormhole link. This creates the impression that the channel’s two end points are close
to each other. The attackers then advertise their routes to other nodes in the network
for transmitting their data. Then the attackers keep on listening to the channel to
record the transmitted information such that the packets can be captured from one
location and transmitted to a distant node which is then distributed locally. When the
new route is created and the network traffic starts to use this shortcut wormhole link,
8 S. Chatterjee et al.
Fig. 5 Worm hole attack
the malicious node selectively starts dropping data packets to disrupt communication.
Routing mechanisms get confused which causes severe damage to the network. By
analyzing the data packets obtained, the attacker may execute several other forms
of more violent attacks like man-in-the-middle, cipher breaking, protocol reverse
engineering, etc. The wormhole attack can be still carried out without acquiring any
previous concept of the network or even if the attacker has not compromised with
any legitimate nodes with the aid of cryptographic keys even though the network
communication provides network confidentiality and authenticity. Figure5 clearly
explains the existence of virtual tunnel between two malicious nodes.
3.4 Gray Hole Attack
It is one of the most popular attacks in DTN networks [16, 17] and is essentially a
packet dropping attack where a affecting or a gray hole node decides to contribute in
the transmission of data packets to other network nodes but then drops the packets
selectively to mislead the network. Because of the autonomous, dynamic nature of
the ad hoc network and want of any static architecture makes the network malicious to
different attacks. The gray hole attack is implemented by advertising a false route as
a valid one having the intention to intercept data packets. This false path is publicized
as the shortest path toward the destination so that the other nodes agree to forward
packets through this path, and the malicious nodes can then take advantage of this
routerequestadvertisingstrategyofthesendernodetolaunchpacketdroppingattacks
in the system. In comparison with the black hole attack, this attack is much more
tough for identification because here, the malicious nodes drop the data packets very
carefullyandselectivelytoignorearousingsuspicionanddetectionfromotherregular
nodes. Another category of gray hole attackers may also be present where the attacker
nodes behave maliciously for some duration of time unless the packets are dropped
and then immediately return to their usual activity mode, thereby making it much
DTNMA: Identifying Routing Attacks in Delay-Tolerant … 9
Fig. 6 Gray hole attack
more difficult to identify them. The gray hole attack (known also as node misbehaving
attack) is a category of denial of service (DoS) attack. Figure6 demonstrates the
selective packet dropping and false route injection in a network with the intervention
of malicious nodes.
3.5 Jelly Fish Attack
It is basically a passive attack [18] where the malicious node utilizes the protocol
maliciousness and sometimes drop, delay and/or reorder packets. It is a kind of denial
of service (DoS) attack in which the attackers tend to raise the packet end-to-end
delay and introduces network jitters. This type of attack is mainly targeted in closed-
loop flows in which the attacker node strictly follows the protocol rules so that it
cannot be easily detected. This attack is due to transmission control protocol (TCP)
vulnerability. Ad hoc on-demand distance vector (AODV), for example, is a routing
protocol that is mainly affected by the jellyfish attack. The primary objective of the
jellyfish node is to decrease the network throughput by delaying or dropping some
packets. A jellyfish attacker participates in route discovery and packet forwarding
process in order to remain undetected. It is similar to blackhole attack where the
jellyfish attacker first captures all the packets, but unlike the blackhole attack where
the attacker node drops the data packets, the attacker may choose to drop some of
10 S. Chatterjee et al.
the packets in jellyfish attack but not all of them at once or packets may be delayed
before and after the transmission of packets in the network. Hence, in this manner,
the jellyfish attacker gains access to the routing mesh to intrude into the forwarding
group.
3.6 Tailgating Attack
It is one category of advanced black hole attack when the vulnerable node is where the
malicious node tracks both the source and the destination nodes with an aim to isolate
them from the network [19]. In this manner, the attacker seeks entry into the network
and then attracts and drops packets maliciously. The attacker then arbitrarily forwards
extra packets, spoof outgoing packets or selectively interferes with the delivery of
packets. This attack helps the relay nodes to interpret non-deliverable packets as
highly deliverable, thus extending the effectivity of non-deliverable packet flooding
attack.
3.7 Packet Misrouting Attack
It is a kind of packet mistreatment [9] or packet losing attack in which the packets are
disrupted from reaching their destination nodes by an middle compromising node.
However, the compromising node forwards the packet to give the impression as a
legitimate node to its neighbors in the system. This form of attack is achieved by
changing the data packet’s final destination address or forwarding a data packet to
a wrong next hop on the path to reach the destination. When the packets are unable
to find its destination, the packets are dropped by the network. Thus, in this manner,
a legitimate node is treated as a malicious node as it drops packets. This attack is
mainly applicable to unacknowledged packets and can cause network congestion and
minimizing the throughput to launch DoS attacks in the network.
3.8 Routing Information Falsification Attack
In a route falsification attack [8], the routing information of a network stored in a
routing table is attacked by a malicious node, thereby causing all the packets to get
delivered to wrong destinations in the network due to the generation of false routing
table updates. In this attack, the malicious can operate in both the directions and
falsifies the existence of the shortest path to both the path request and the acknowl-
edging packets to attract a wide part of the network traffic. In this manner, the source
node is forced to select this falsified route so that the malicious nodes can drop the
packets silently. Thus, a denial of service (DoS) may be initiated by continuously
transmitting route error messages identifying a broken connection on the path for the
prevention of the sender from interacting with the receiver. This decreases the packet
DTNMA: Identifying Routing Attacks in Delay-Tolerant … 11
delivery predictability which further degrades the routing services in the total net-
work. Secure routing information protocol (SRIP) is designed to completely remove
routing information falsification attack.
3.9 Acknowledgment Falsification Attack
Acknowledgment is a very effective mechanism for packet delivery since it requires
less overhead. In this attack [8], the regular nodes either receive packet acknowledg-
ment before packet delivery or receive fake acknowledgments propagated form other
nodes. This, in fact, misleads the sender node to understand that whether the original
data packets transmitted by it have reached the specific destination or not. In most
cases, if a node receives an original packet acknowledgment before the packet, it
describes a malicious acknowledgment. In DTN networks, whenever a regular node
encounters a malicious acknowledgment before the receipt of the original acknowl-
edgment, uncertainty arises regarding the packet delivery among different network
nodes, and the entire network is left in a state of confusion. As a result of this attack,
the routing services in the network get disrupted, thereby leading to performance
degradation of the entire network and primarily timing delay sets in between the
different nodes forwarding packets at different time interval.
3.10 Sleep Deprivation Attack
It is one category of flooding attack in which either a particular node or a set of
nodes are aimed to keep them awake by exhausting their resources. This attack
is implemented when a vulnerable node transmits huge amount of data packets to a
targeted node with an aim to exhaust its network bandwidth, battery and computation
power of the latter by sending false requests to existing or non-existing destination
nodes. As a result, the targeted node is unable to process the requests coming from
genuine nodes. The primary objective of the malicious node is to minimize the
lifetime of the targeted node by consuming its valuable resources. As a result, the
target node is unable to engage in routing schemes as it becomes inaccessible to other
network nodes. Thus, with the aid of unnecessary flooding of the routing packets,
the malicious node launches the sleep deprivation attack [20, 21] in the network.
3.11 Identity Impersonation Attack
An impersonation attack commonly known as spoofing attack [22] is an attack where
the opponent successfully assumes the identity of any legitimate node and injects
fake messages into the network. This is the most popular direct attack against a
12 S. Chatterjee et al.
routing protocol primarily targeting the routing information shared between two
nodes by spoofing, modifying or replaying routing information. This leads to the
disruptionoftrafficinthenetworkwhichincludescreationofroutingloops,extending
and curtailing of source routes, attracting or repelling network traffic from selected
nodes, network partitioning, generating fake error messages and improving end-to-
end latency. The standard approach for this attack is the authentication in which
routers only accept valid routing information.
3.12 Lack of Cooperation Attack
In this attack [9], the regular nodes are discouraged to cooperate in the network
operations. Misbehaving regular nodes (malicious nodes) employ different strategies
to save their limited resources. They might refuse to forward any packets to other
nodes in the network as well as in their devices when they are not transmitting any
packets in the network. In DTN networks, the malicious node discourages packet
forwarding to the regular nodes, and they are compelled to work according to the
malicious node specification. The main intention of these malicious nodes is to save
their battery power by cutting off packet forwarding service which in turn disrupts
the routing services in the network.
3.13 Byzantine Attack
Byzantineattack[23]alsonamedasspectrumsensingdatafalsification(SSDF)attack
is a kind of insider attack and is commonly observed in cooperative spectrum sensing
(CSS) where an intermediate malicious node or a group of intermediate malicious
nodes work collectively to launch this attack. In this attack, an attacker node creates
routing loops, forward packets through non-optimal paths/routes or may selectively
drop data packets which results in the performance degradation of the entire network.
Secure message transmission (SMT) is the secured data communication protocol
invented to prevent this attack.
3.14 Flooding Attack
Flooding attacks [24, 25] are the most dangerous threats against different computer
networks. It is a type of active attack wherein the primary aim of the attacker is
to exhaust the network resources, namely the bandwidth utilization, consumption
of battery power and reduction of network lifetime with an intention to disrupt the
routing operations which eventually leads to severe network degradation in network
performance. The attack commences by flooding the network with fake data packets
DTNMA: Identifying Routing Attacks in Delay-Tolerant … 13
as a consequence of which the network is unable to process legitimate requests since
it becomes overloaded with invalid requests. Such malicious flows in DTN networks
cause most of the legitimate packets to be dropped at the routers without reaching
their destination. This is because it exhausts the memory buffer of the server and
connection paths are closed, thereby reducing the probability of data transmission
which further leads to the blocking of the entire network.
Name of the attack Area of identification Nature & Activities Impact on network
Packet dropping Wireless sensor
network
Drops packets
frequently
Reduce network
efficiency
Black hole Mobile ad hoc network DOS attack Reduce network
performance
Wormhole Delay-tolerant
network
DOS attack Reduce network
efficiency
Gray hole Delay-tolerant
network
DOS attack Reduce network
efficiency
Jellyfish Mobile ad hoc network Kind of DOS attack Reduce network
throughput
Tailgating Delay-tolerant
network
Kind of DOS attack Reduce network
throughput
Packet misrouting Delay-tolerant
network
Kind of DOS attack Reduce network
throughput
Routing information Delay-tolerant
network
Kind of DOS attack Reduce network
throughput
Falsification Delay-tolerant
network
Kind of DOS attack Reduce network
throughput
Acknowledgment
falsification
Delay-tolerant
network
Send fake
acknowledgment
Disrupted network
Sleep deprivation Wireless sensor
network
Kind of flooding attack Collapse network
bandwidth
Identity impersonation Identity impersonation Spoofing attack Traffic jam
Lack of cooperation Wireless network Discourages packet
transmission
Wastage of network
battery power
Byzantine Delay-tolerant
network
Insider attack Performance
degradation
Flooding Delay-tolerant
network
Disrupts routing
operations
Network block
4 Conclusion and Future Work
We are all well acquainted regarding the connectivity background of delay-tolerant
networks (DTN) and its extensive applicability in various fields. This paper presented
a brief explanation about the different types of malicious activities, their outcome on
the networks and and the various challenges faced during transmission of message
in DTN networks. We have also focused on the misbehavior of malicious nodes that
is very harmful for any kind of wireless networks. Thus, network security is one of
14 S. Chatterjee et al.
the most challenging and exciting research areas in the field of computer networks
including DTN where certain procedures and algorithms need to be designed to
secure the network from illegal access, misuse or modification of network resources.
In the future work, the authors would like to address proper detection strategies,
mitigation approaches for avoiding various attacks in DTN. DTN routing protocol
security and optimum message delivery among various nodes are also earmarked as
future attention.
References
1. Fall K (2003) A delay tolerant networking architecture for challenged internet. In: Proceedings
of the 2003 conference on applications, technologies, architectures, and protocols for computer
communications, SIGCOMM’ 03, pp 27–34
2. Kate A, Zaverucha G, Hengartner U (2007) Anonymity and security in delay tolerant networks.
In: The 3rd international conference on security and privacy in communications networks and
the workshops, pp 504–513
3. Lin X, Lu R, Zhang C, Zhu H, Ho P-H, Shen X (2008) Security in vehicular Ad Hoc networks.
IEEE Commun Mag 46(4):88–95
4. Pathak P, Shrivastava A, Gupta S (2015) A survey on various security issues in delay tolerant
networks. J Adv Shell Programming 2(2):12–18
5. Lu R, Lin X, Zhu H, Ho P-H, Shen X (2008) ECPP: efficient conditional privacy preservation
protocol for secure vehicular communications. In: The 27th IEEE International Conference on
Computer Communications, INFOCOM
6. Jia Z, Raffay MA, Li L et al (2012) A secure message delivery scheme with path tracking for
delay tolerant networks. In: 1st IEEE International Conference on Communications in China
(ICCC), pp 161–166
7. Nagrath P, Aneja S, Purohit GN (2019) Attacks in delay tolerant networks: classification and
analysis’. In: 11th International Conference on Communication Systems and Networks (COM-
SNETS)
8. Burgess J, Bissias GD, Corner MD, Levine BN (2007) Surviving attacks on disruption-tolerant
networks without authentication. In: Proceedings of the 8th ACM International Symposium on
Mobile Ad Hoc Networking and Computing, MobiHoc, pp 61–70
9. Jayaprakash N, Balaji BS, Manikandan J, Gayathri VM (2014) Identification of misrouting in
wireless Adhoc network. Int. J. Eng. Res. Technol. (IJERT) 3(3)
10. Ren Y, Chuah MC, Yang J, Chen Y (2010) Detecting blackhole attacks in disruption-tolerant
networks through packt exchange recording. In: IEEE international symposium on “A World
of Wireless, Mobile and Multimedia Networks” (WoWMoM)
11. Uddin MYS, Khurshid A, Jung HD, Gunter C, Caesar M, Abdelzaher Z (2011) Making DTNs
robst against spoofing attacks with localized countermeasures. In: 8th annual IEEE communi-
cations society conference on sensor, mesh and ad hoc communications and networks
12. Hu Y-H, Choi H, Choi H-A (2004) Packet filtering to defend flooding-based DDoS attacks. In:
IEEE Sarnoff symposium on advances in wired and wireless communications
13. Sangeetha R, Vijayabhasker R (2018) Analysis of packet dropping, storage issue, security issue
and routing misbehavior in disruption tolerant networks. Int J Eng Adv Technol 8(2)
14. Li Q, Cao G (2012) Mitigating routing misbehavior in disruption tolerant networks. IEEE Trans
Information Forensics Security 7(2)
15. Singh S, Elayaraja K (2015) A survey of misbehaviors of node and routing attack in delay
tolerant network. Int J Sci Eng Technol Res 4(2)
16. Dixit S, Joshi KK, Joshi N (2015) A review: black hole & gray hole attack in MANET. Int J
Future Generation Netw 8(4):287–294
DTNMA: Identifying Routing Attacks in Delay-Tolerant … 15
17. Arya M, Jain YK (2011) Grey hole attack and prevention in Mobile Adhoc Network. IJCA
27(10)
18. Kaur S, Kaur R, Verma AK (2015) Jellyfish attack in MANETs: a review. In: IEEE international
conference on electrical, computer and communication technologies
19. Li F, Wu J, Srinivasan A (2009) Thwarting blackhole attacks in disruption-tolerant networks
using encounter tickets. In: IEEE INFOCOM, pp 2428–2436
20. Bhattasali T, Chaki R, Sanyal S (2012) Sleep deprivation attack detection in wireless sensor
network. Int J Comput Appl 40(15)
21. Jain S (2014) Security threats in MANETS: a review. Int J Information Theor 3(2)
22. Alam S, De D (2014) Analysis of security threats in wireless sensor network. Int J Wireless
Mobile Netw 6(2)
23. Vempaty A, Tong L, Varshney PK (2013) Distributed interference with Byzantine data. IEEE
Signal Process Mag 30(5):65–75
24. Hu YC, Perrig A, Johnson DB (2003) Packet leashes: a defense against wormhole attacks in
wireless networks. In: Proceedings IEEE-INFOCOM, vol. 3 (1976–1986)
25. Meher R, Ladhe S (2014) Review paper on flooding attack in MANET. Int J Eng Res Appl
4(1):39–46
Security Aspects for Mutation Testing
in Mobile Applications
Naived George Eapen, A. Raghavendra Rao, Debabrata Samanta,
Nismon Rio Robert, Ramkumar Krishnamoorthy,
and Gururaj Harinahalli Lokesh
Abstract Due to the increase in the number of Android Platform Devices, there are
more and more applications being developed across various domains. It is interesting
to see the involvement of bugs/crashes even in the deployed applications even though
it has been through various test phases. Unit tests are essential in a well-trusted
testing environment; however, it does not guarantee that the range of test caries every
component of the application. This writes up discusses the overview of mutation
testing method concerning Android Applications. Even though mutation testing is
found out to be very effective in other applications, it is not that easy to implement
the same for an Android Developed Application because of additional resources it
would hold. Further, various measures for mutation testing are discussed with types of
mutant operators, tools etc. The current studies of mutation analysis mainly focus on
testing all the functionalities irrespective of the resource usage. However, the target
of the future mutation tests must be also to evaluate the efficiency of the applications
under the same test cases.
Keywords Android · Mobile apps · Mutation testing · GeneTic
N. G. Eapen · D. Samanta (B) · N. R. Robert
Department of Computer Science, CHRIST (Deemed to be University), Bengaluru, India
N. R. Robert
e-mail: nismon.rio@christuniversity.in
A. R. Rao
Department of Data Science, CHRIST (Deemed to be University), Bengaluru, India
e-mail: RAlthar@firstam.com
R. Krishnamoorthy
Vishwakarma University, Pune, India
G. H. Lokesh
Vidyavardhaka College of Engineering, Mysuru, India
e-mail: gururaj1711@vvce.ac.in
© The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2022
J. M. R. S. Tavares et al. (eds.), Cyber Intelligence and Information Retrieval,
Lecture Notes in Networks and Systems 291,
https://doi.org/10.1007/978-981-16-4284-5_2
17
18 N. G. Eapen et al.
1 Introduction
Mobile applications (mobile apps) are software agendas which are connected and
implemented on mobile tools, for example, smart phones, tablets, smart TVs, and
smart watches. As the costs of mobile devices are progressively becoming inexpen-
sive, and the mobile networks are speedily increasing to virtually every country,
more people around the world are procuring mobile tools. Every now and then, one
individual may own manifold mobile tools: he or she may employ a Smartphone for
calling household members and friends, may have a smart TV for viewing news and
movies, and may use a smart watch for stalking whereabouts and bodily hustle [1].
Mobile devices have emerged from moderate tools with a microscopic, less firm-
ness, and black and white display which are only accomplished with voice calling,
texting, and surfing news deprived of any images or animations, to potent conve-
nient computers and amusement stations. Mobile tools are civilizing people’s life,
comprising the technique we market, amuse, navigate, connect, and make friends
[2, 3].
The number of mobile applications in the market is growing because of several
rea-sons such as price drop, user-friendliness, marketing strategy, and a high number
of devices. Android, being the dominating mobile operating system in the world, can
run any compatible application for various functional applications. When the “world
of applications” is growing more and more, on the other side, there are various test
me-thods made to ensure the quality of the application. It is a very common problem
that many applications reach the market with errors (or otherwise known as bugs)
leading into application crashes during the use [4]. The ineffective testing methods
even for a language with comparatively new features are one of the main causes of
such issues.
2 Mobile Applications and Testing
Mobile applications could be viewed as the software programs that are installed a
mobile device to execute various functionalities. Any mobile user has access to the
very large set of applications that are developed across various domains. In today’s
scenario, a life without mobile applications (smart phone-based) is almost unimag-
inable. From ordering food to transacting money, games to educational applications,
forums to social media, the impact of such applications in communication, shopping,
entertainment, infotainment etc. is extremely high [5, 6]. There are millions of appli-
cations available for users in various platforms such as android, iOS etc. We restrict
the scope of this write-up to Android applications alone. The increasing number
of applications that are open to users results in need of better user experience and
error-free implementations because of the competition that is happening between the
developing companies [7]. Thus, the demand for high-quality applications is very
much going high. In the industry, any developed software is tested through multiple
Security Aspects for Mutation Testing in Mobile Applications 19
phases to ensure good quality. For any static software, the testing becomes easy as the
scope of usage is predictable. However, for mobile applications, there are a number
of limitations [8] that do not make normal software testing methods feasible. There
a number of unique characteristics of Android Applications that has to be taken care
of during the testing phase [9].
1. Unique lifecycle: Every application must go through the same set of life-cycle
and any improper handling of an error would result in error of the entire package.
2. Use of XML files: Apart from other programming languages, Android depends
highly on XML files for configuration, temporary data storage etc.
3. Content-awareness: Android devices collect data through sensors and these are
not directly fed by the user. Thus, even minor changes in these factors must be
taken care of in the testing environments.
4. Dynamic Screen Orientation: Unlike other devices, mobile phones have por-
trait/landscape modes.
5. Event-based programs: The events can be considered as touch, drag, release etc.
6. Connections/Signals: The devices are equipped with multiple forms of connec-
tions that need to be taken care of in the testing phase.
7. Limited battery life.
3 Mutation Testing
Mutation Testing affirms to be competent in recognizing sample test data which can
be employed to discover actual errors. However, the number of such likely errors
for a specified program is giant; it is difficult to produce variants indicating all of
them. Thus, customary Mutation Testing marks only a subgroup of these errors,
those which are adjacent to the precise form of the program, with the hope that
these will be adequate to prompt all errors [10]. Mutation testing modifies a software
component to generate its tweaked versions called mutants that are expected to be
faulty. These changes are not random but are created by applying rules, otherwise
called as mutation operators. When a mutant and its corresponding original file are
available, the tester could create tests that cause them to exhibit different behaviors
[11]. If found that the testing will give different outcomes for mutant and original
software, the change in the mutant is discarded to be put in the next version of the
original testing software; and this process is called killing the mutants. Sometimes,
the mutation operators force the testers to change test designs to stronger ones that
are likely to produce invalid outputs in the mutants and proper outputs in the original
file. With this property in hand, we could say that Mutation Testing is nothing but
a test for test cases. The fundamental idea of mutation testing is that if a mutant is
found to be alive after the testing, it either means that the mutant is alternative, or,
that block of code where the mutant must exhibit a different approach was never
been executed and the test case must be modified. Thus, they can be seen as tests
for individual unit test designs (overall test suite) to provide more integrity for the
application [12].
20 N. G. Eapen et al.
It means that proper implementation of mutation testing can make existing test
suites stronger. This is because of the fact that mutation tests require not only require
the original software to pass the test, but also have to ensure that the mutant is
failing the test. It is possible that some programs may give the same outputs as
mutant programs and these mutants are called equivalents. The ‘stillborn’ mutants
areavoidedfromtestingasthistypegivessyntaxerrorsundercompilation[13].Muta-
tion operators can be defined using either of the below approaches. When fault models
are already available, mutation operators can be defined from them where a corre-
sponding mutation operator is designed to force the testing of those fault instances.
Alternatively, the syntactic analysis of the programming language can be also consid-
eredtodesignmutationoperatorssuchthatmutantsinvolvemistakessimilartotypical
syntax errors that usually programmers might produce [14]. Fundamentally, there
are three types of mutation testing:
1. Value Mutation: Value of constants or parameters are changed
2. Decision Mutation: The condition of a decision-making block is changed
3. Statement Mutation: The occurrences of statements are modified by changing
the order of lines/duplicating a line/deleting a line etc.
3.1 Mutation Analysis of Android Applications
The method that is used for traditional Java programs cannot be applied in Android
Application Mutation analysis. It is because of the need to analyze the XML files
that define the Android UI design along with configurations. Furthermore, Android
applications may require additional processing before the package deployment. In
Java mutation of either byte codes or source code is allowed. When executed, byte
code files for the code are dynamically linked by the language system. Even though
this step is needed for any Android program as it involves the usage of Java programs,
it is important to note that even the mutants could be deployed or compiled as
an APK to evaluate in either emulators or mobile devices for testing. The above
requirements clearly show that the design of mutation analysis tools for Android
becomes extremely hard.
3.2 Crashes/Bugs in Android
Android applications are constructed with respect to a pre-defined structure with a
mandatory XML manifest file and four types of components (Activities, Services,
Broadcast Receivers, and Content Providers). These XML file will have information
about the application including individual component and configuration information.
Therefore, when one is going to find all the possible errors in an application, all these
components have to be taken care [15]. There are no large-scale studies describing
the taxonomy of Android Application crashes or bugs currently. Moreover, there is
Security Aspects for Mutation Testing in Mobile Applications 21
no mobile-specific fault detection testing services. The bugs and crashed that are
faced by current programs define the set of future mutant programs. In the study of
[16], they have manually analyzed six different sources of bugs/crashes. They are as
follows:
• Bug reports: Bug reports of applications are the widest sources to identify the
crashes, especially in order to observe the common bugs affecting an application.
Several applications will provide a “send bug report to developer” option along
with the application itself so that the users itself could submit crash data to them.
• Bug-fixing commits: It is possible that some bugs are not identified in open source
development at initial stages. However, the community developers’ discussion
will lead into direct fixation. These are very much true for small and directly
fixable bugs in cloned repositories.
• Android-related Stack Overflow discussions: The Stack Overflow discussions are
one of the most widely used techniques to quickly resolve any bugs that need addi-
tional help, especially when they experience a difficulty in fixing the application.
There are thousands of Android bug-related discussions in such forums.
• The hierarchy of exceptions in Android application program interfaces: unhandled
exceptions and risky statements are sources of faults in android applications to a
great extent.
• Crashes/bugs described in testing studies: During the test phase of application
development, it is possible that new bugs may show up. The analysis of test-
documents with application version, bug status etc. could give information about
the bugs.
• Reviews posted in App Stores: A reduced set of reviews are very much helpful
for developers in useful for developers that points to very prominent application
bugs.
4 Mutation Operators in Android
The mutation operators in Android must be defined in such a way that it would be
able to incorporate occurrences of any bugs to a great extent.
4.1 Based on Bug Taxonomy
Figure 1 borrowed from [17] represents a very large set of Defined Android
Taxonomy. It defines various faults that could result as part of various test methods.
These include false positive results, activity/intent/data-based bugs, both android and
java specific bugs and other functional and non-functional requirements along with
their types and tags etc.
The analysis from the studies of shows that:
22 N. G. Eapen et al.
Fig. 1 Outcome of various mutant test-cases
• Architecture-dependency of bugs is 26%
• Android-specific bugs are 35% of the entire identified set.
This embosses the importance of using Android-specific testing instruments
tailored for each one of the possible bugs. On the other hand, even if we develop
Andro-id-specific mutation operators, the other 65% of the bugs are dependent on
JAVA platform itself. Hence, the set of Android-specific mutation operators must be
differ-ent from the Java mutation operators, able to make test suites in such a way
that it identifies faults from applications, minimize the number of unwanted mutants
(still-born, trivial etc.), and able to simulate faults by modification of statements
and ele-ments in the application resources [18, 19]. For instance, two of the most
common bugs are:
4.2 Fail-On-Null
Null Pointer Exception is one of the most shared thrown exemptions in the testing
as the elements are randomly checked and one is usually not aware that whether one
is accessing a null object. The defined mutants for such cases, called “fail-on-null”
mutants add a statement before each object is accessed. The mutated statements are
inserted to the locations before accessing any object members [20].
Security Aspects for Mutation Testing in Mobile Applications 23
4.3 Orientation Lock
Mobile devices have the unusual characteristic of being able to adjust the orientation
of the phone. Thus, as the screen orientation toggles, several apps modify the config-
uration of the graphical user interface. For example, when the orientation is shifted
from portrait to landscape, video playing apps automatically turn to the full screen
[21, 22]. Nevertheless, it is not true that different Android devices have different
requirements in screen sizes and resolutions for all applications. When switching to
landscape mode, it is very common for applications that function perfectly in portrait
mode to become very sloppy. Orientation lock mutant’s adds a special locking decla-
ration into the software to freeze an activity’s screen orientation to be in one of the
modes only. Therefore, in order to destroy these mutants, the test cases during the
testing process of the application must specifically alter the screen orientation [23].
4.4 Based on APP-ELEMENTS
Some types of mutation operators have been defined in [2], four of which are based
on Android Application elements and the last is based on crash-es/bugs programs.
Because in the above sub-section the mutant’s dependent on software bugs were
addressed, we do not consider that scenario here. Purpose, Operation Lifecycle,
Event Handler and XML are the basis of four types of mutation operators. It was
possible to identify the mutation operators [24].
(1) Intent Payload Replacement (IPR)
Intents can carry different parameters as key-value pairs. For example, in the given
example below, The sendMessage() method takes the name of the key as the first
parameter, and the value as the second. The mutation method replaces the default
parameter with the second parameter, values (0 for numeric data types, null for strings
and arrays etc.) depending on data type.
i.sendMessage(Parameter1, message); //Original
i.sendMessage(Parameter1, “”); //Mutated
(2) Intent Target Replacement (ITR)
The destination intent is explicitly specified by the developer in such cases.
This forces the tester to enterprise test-cases that check not only parameters,
but the receiving element also.
(3) Activity Lifecycle Mutation Operators
This type of operator modifies the methods that are used to fulfill transitions
be-tween different states int the application lifecycle, by means of overriding
or replacing such methods.
(4) Lifecycle Method Deletion
24 N. G. Eapen et al.
The lifecycle method deletion operator’s delete the overriding methods created
by the programmer. The test suites must ensure that the app is in the proper expected
state throughout execution.
//ORIGINAL code:
public voidActivityA (View v){
Intent intent = new Intent (Example1.this, Example2.class);
startActivity (intent);
}
//MUTATED code:
public voidActivityA (View v){
Intent intent = new Intent (Example1.this, Example3.class);
startActivity (intent);
}
(5) Event Handler Mutation Operators
The fundamental property of Android Applications is that they are event-based.
Therefore, event handlers are used to identify and respond to events. For user activi-
ties such as tapping and dragging, events are generated. In such mutation operations,
corresponding event handlers are replaced with other compatible handlers. The two
types are:
(6) OnClick() Event Replacement.
After it searches and identifies all the occurrances, each handler of OnClick()
event is replaced by a compatible alternative in this method.
GeneTic Algorithm for mutant generation
NAME Mutants_genetic_algo{
Generate first value of Mutants Population
Evaluate population
while(stopping Mutants_genetic_algo criteria not acceptable)
for 1 to (number of mutants)
Execute any of the mutation operator
(Select/Find/Remove/Create …)
Generate mutant program
Comparison with Original Program
Accept/Delete mutants based on comparison
End for loop
End while loop
Energy Efficiency Evaluation
Finish
Currently, mutation analysis is a very energy costly process as it involves genera-
tion of multiple mutant programs that are almost as big as the original application
itself. Therefore, the energy efficiency evaluation must be able to give inferences for
developing energy efficient mutation testing methods in the future [25, 26]. Table 1
express number of mutants and test-cases generated for different program functions.
Figure 1 shows Outcome of various mutant test-cases.
Security Aspects for Mutation Testing in Mobile Applications 25
Table 1 Number of mutants
and test-cases generated for
different program functions
Program function Random variables Mutants Test cases
OnClick Event 1 33 4
setContentView 1 23 6
findViewById 1 65 8
startActivity 5 33 13
createChooser 3 23 32
makeText 6 71 67
Total 17 248 130
5 Mutation Test Results for Sample Program
The following table describes the test-results for a sample program.
6 Conclusion
Mutation testing is the most comprehensive method to evaluate the test cases of any
application. However, the process is time consuming with respect to Android even
by means of using frameworks; and a large number of mutants must be created from
an existing program to effectively check an application. This leads to compilation
and execution of a very large number of copies of the program. By keeping this
disadvantage apart, mutation tests can be used to identify better test cases and learn
about error propagation in the program. The tools and frameworks that are currently
available are not capable of giving a complete testing satisfaction with respect to all
factors. The fault injection methods are capable of identifying most of the functional
outcomes of an application; but on the other hand, the growing complexity of android
applications and their domains requires new modules in mutation analysis which are
able to reduce energy usage for maximum efficiency and speed in the testing phase.
References
1. Linares-Vásquez M, Bavota G, Tufano M, Moran K, Di Penta M, Vendome C, Bernal-Cárdenas
C, Poshyvanyk D (2017) Enabling mutation testing for android apps. In: ESEC/FSE 2017
proceedingsofthe201711thjointmeetingonfoundationsofsoftwareengineering,pp233–244.
https://doi.org/10.1145/3106237.3106275
2. Jabbarv R, Malek S (2017) µDroid: an energy-aware mutation testing frame-work for android.
ESEC/FSE’17, Septe 4–8, 2017, Paderborn, Germany, https://doi.org/10.1145/3106237.310
6244
3. Deng L, Offutt J, Samudio D (2017) Is mutation analysis effective at testing an-droidApps?
In: 2017 IEEE international conference on software quality, reliability and security. https://doi.
org/10.1109/QRS.2017.19
26 N. G. Eapen et al.
4. Gurunath R, Agarwal M, Nandi A, Samanta D (2018) An overview: security issue in
IoT network. In: Proceeding of IEEE—2nd international conference on I-SMAC (IoT in
Social, mobile, analytics and cloud) (I-SMAC 2018), 30–31 Aug 2018 by SCAD Institute
of Technology at Coimbatore, India
5. Kumar A, Samanta D, Chakrabarti S (2015) Principles of mobile computing. In: Proceeding
of national conference on convergence in operational and computational technology, 18 Mar
2015 in Bangalore.
6. Bhatia V, Singhal A (2016) Design of a fuzzy model to detect equivalent mutants for weak
and strong mutation testing. In:2016 International conference on information technology
(InCITe)—the next generation it summit on the theme—internet of things: connect your worlds,
Noida, 2016, pp. 1–6. https://doi.org/10.1109/INCITE.2016.7857578
7. Watanabe H, Tokuoka H, Wu W, Saeki M (1998) A technique for analysing and testing object-
oriented software using coloured petri nets. In: Software engineering conference
8. Guha A, Samanta D (2021) Hybrid approach to document anomaly detection: an application
to facilitate RPA in title insurance. Int J Autom Comput 18:55–72. https://doi.org/10.1007/s11
633-020-1247-y
9. Samanta D, Sivaram M, Rashed A, Boopathi CS, Amiri IS, Yupapin P (2020) Distributed
feedback laser (DFB) for signal power amplitude level improvement in long spectral band. J
Opt Commun https://doi.org/10.1515/joc-2019-0252
10. Pramanik S, Samanta D, Bandyopadhyay S, Ghosh R, A new combinational technique in image
steganography. Int J Inf Secur Privacy (IJISP) 15(3). ISSN: 1930–1650|EISSN: 1930–1669
11. AK Biswal, Singh D, Pattanayak BK, Samanta D, Yang M-H, IoT-based smart alert system for
drowsy driver detection, Wirel Commun Mobile Comput. ISSN: 1530–8677 (Online)
12. Gurunath R, Samanta D, A novel approach for semantic web application in online education
based on steganography. Int J Web-Based Learn Teach Technol (IJWLTT). ISSN: 1548–1093
13. Arnomo SA, Ibrahim NB (2019) Priority path for mutant repairs on mutation testing.2019
2nd International conference on applied information technology and innovation (ICAITI),
Denpasar, Bali, Indonesia, 2019, pp 71–76. https://doi.org/10.1109/ICAITI48442.2019.898
2158
14. Kintis M, Papadakis M, Papadopoulos A, Valvis E, Malevris N, Le Traon Y (2017) How
effective are mutation testing toolsƒ An empirical analysis of Java mutation testing tools with
manual analysis and real faults. Empir Softw Eng 1–38
15. Rojas JM, White TD, Clegg BS, Fraser G (2017) Code defenders: crowdsourcing effective
tests and subtle mutants with a mutation testing game. In: 2017 IEEE/ACM 39th international
conference on software engineering (ICSE) 2017, pp 677–688
16. Bowes D, Hall T, Harman M, Jia Y, Sarro F, Wu F (2016) Mutation-Aware fault prediction
mutation testing and mutation metrics. In: ISSTA 2016—proceedings of the 25th international
symposium on software testing and analysis, pp 330–341
17. Loise T, Devroey X, Perrouin G, Papadakis M, Heymans P (2017) Towards security-aware
mutation testing. In: Proceedings—10th IEEE international conference on software testing,
verification and validation workshops. ICSTW 2017, pp 97–102
18. Iida C, Takada S (2017) Reducing mutants with mutant killable precondition (2017) In:
2017 IEEE international conference on software testing, verification and validation workshops
(ICSTW), Tokyo, 2017, pp 128–133. https://doi.org/10.1109/ICSTW.2017.29
19. Gopinath R, Alipour MA, Ahmed I, Jensen C, Groce A (2016) On The limits of mutation
reduction strategies. In: Proceedings of 38th international conference on software engineering
(ICSE 2016), pp 14–22
20. Jia Y, Harman M (2008) Constructing subtle faults using higher order mutation testing.
In: Proceedings of 8th IEEE international working conference on source code analysis and
manipulation (SCAM 2008), pp 249–258
21. Syed KAK, Samanta D, Paul D (2014) Novel approach for message security. Int J Inf Sci Intell
Syst (IJISIS) 3(1):47–52
22. Maheswari M, Geetha S, Selva kumar S, Karuppiah M, Samanta D, Park Y, PEVRM: proba-
bilistic evolution based version recommendation model for mobile applications. IEEE Access
https://doi.org/10.1109/ACCESS.2021.3053583
Security Aspects for Mutation Testing in Mobile Applications 27
23. Gomathy V, Padhy N, Samanta D et al (2020) Malicious node detection using heterogeneous
cluster based secure routing protocol (HCBS) in wireless adhoc sensor networks. J Ambient
Intell Human Comput 11:4995–5001. https://doi.org/10.1007/s12652-020-01797-3
24. Sivakumar P, Nagaraju R, Samanta D et al (2020) A novel free space communication system
using nonlinear InGaAsP microsystem resonators for enabling power-control toward smart
cities. Wireless Netw 26:2317–2328. https://doi.org/10.1007/s11276-019-02075-7
25. Khamparia, A, Singh, PK, Rani, P, Samanta, D, Khanna, A, Bhushan, B (2020) An internet of
health things-driven deep learning framework for detection and classification of skin cancer
using transfer learning. Trans Emerging Tel Tech e3963. https://doi.org/10.1002/ett.3963
26. Althar RR, Samanta D (2021) The realist approach for evaluation of computational intelligence
in software engineering. Innov Syst Softw Eng. https://doi.org/10.1007/s11334-020-00383-2
Classification Framework for Fraud
Detection Using Hidden Markov Model
Deepika S. Hegde, Debabrata Samanta, and Soumi Dutta
Abstract Machine learning is described as a computer program that learns from
experience E with regard to some task T and some performance measure P, if its
performance on T improves with E as measured by P. Suppose we have a credit
card fraud detection which watches which transactions we mark as fraud or not,
and on the basis, it knows how to filter better fraudulent transactions then, E is
watching your transactions is fraud or not, T is classifying your transactions as fraud
or not, P is number of transactions correctly differentiated as spam or not spam.
Machine learning has two types: supervised learning and unsupervised learning.
Supervised learning is the type of machine learning where machine is provided
with input mapped with its output, and these inputs and outputs are used to make a
machine learn a particular function from the trained dataset. There are two branches
of supervised learning, i.e., classification and regression. In unsupervised learning,
we do not supervise model instead we allow machine to work on its own to discover
information. Clustering is type of unsupervised learning.
Keywords Hidden Markov method · Emission probability · Initial probability ·
Machine learning · Supervised learning · Credit card · Fraud detection
1 Introduction
In our everyday life, we use our credit card for our most of our financial transactions.
We may use our credit card manually, or we may also use it for purchasing something
online. When we use our card physically, there is less chance of it being fraudulent
as the fraudulent transaction may require the actual credit card in order to steal
D. S. Hegde · D. Samanta (B)
Department of Computer Science, CHRIST (Deemed to be University), Bengaluru, India
D. S. Hegde
e-mail: deepika.hegde@cs.christuniversity.in
S. Dutta
Institute of Engineering and Management, Kolkata, India
© The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2022
J. M. R. S. Tavares et al. (eds.), Cyber Intelligence and Information Retrieval,
Lecture Notes in Networks and Systems 291,
https://doi.org/10.1007/978-981-16-4284-5_3
29
Discovering Diverse Content Through
Random Scribd Documents
della piazza di soldati e di contadini cui aveva distribuite le armi, e
l'undici d'agosto del 1458, avendo fatto suonare la maggior
campana, tenne un'adunanza del popolo tremante e sommesso, che
approvò e sanzionò tutti i regolamenti che a lui piacque di proporre,
rinnovando la balìa del 1434, ed aggiugnendovi dieci nuovi elettori e
dieci segretarj. Si pretestò pel rinnovamento di quest'autorità
dittatoriale della repubblica il pericolo che poteva farle correre la
morte di papa Calisto III, gli assassinj del conte Averso
dell'Anguillara e l'anarchia di Roma. Si resero depositarj di tutta
l'autorità dello stato 352 cittadini, e loro si attribuirono le nomine dei
magistrati, i giudizj stragiudiziali e le imposte[177].
La balìa fece il più violente uso, che fare si potesse, dell'arbitraria
autorità che le era affidata: Girolamo, figliuolo d'Angelo Machiavelli,
aveva gagliardamente parlato intorno al pericolo inerente alla
convocazione dei parlamenti ed alla sovversione della libertà
cagionata dalle balìe. Venne arrestato ed assoggettato alla tortura
per forzarlo coi tormenti a palesare, come una trama, i motivi della
sua legittima opposizione ad intraprese contrarie alle leggi. In fatti
strapparonsi di bocca al Machiavelli i nomi d'Antonio Barbadori e di
Carlo Benizi, che dichiarò essere a parte delle sue opinioni; furono
ambidue posti alla tortura: dopo di che il Machiavelli e suo fratello, il
Barbadori con suo figlio, il Benizi e tre suoi parenti vennero
condannati a grosse ammende ed alla relegazione. I due primi non
essendosi recati nel luogo del loro esilio, Girolamo Machiavelli fu
arrestato per tradimento di uno de' signori della Lunigiana, e dato
alla signoria di Firenze, che lo fece morire[178].
Luca Pitti fu fatto cavaliere in premio del vigore che aveva mostrato.
Cosimo de' Medici e tutti gli amici del governo si credettero obbligati
a fargli dei regali; egli ne ricevette da tutti coloro che desideravano
di guadagnare il suo favore, e dalla stessa repubblica; si dice che
ammontassero a ventimila fiorini. Peraltro Cosimo era vecchio e
logoro, frequentemente veniva tormentato dalla gotta, onde pareva
disgustato degli affari pubblici e trattenevasi in villa la maggior parte
del tempo. Luca Pitti, ambizioso ed orgoglioso, approfittava della
ritirata del suo amico per innalzarsi. Pareva egli il vero capo della
repubblica, e la fazione dominante omai più non chiamavasi il partito
di Cosimo, ma quello di Pitti. Per illustrare il suo trionfo, egli prese a
fabbricare due palazzi, uno alla distanza di un miglio fuori delle mura
e l'altro in città; ne gittò così estesi i fondamenti e con fasto tanto
insolito, che Firenze, accostumata ai prodigj dell'architettura,
Firenze, che non aveva trovato che Cosimo fosse uscito dai confini
della modestia di un cittadino innalzando il palazzo Medici (oggi
palazzo Riccardi in via larga), riguardò il palazzo Pitti come
un'intrapresa reale. Per terminare questo superbo edificio, diventato
poscia la residenza dei gran duchi, Luca Pitti ricevette regali da tutti
coloro che avevano bisogno della sua protezione o del suo favore.
Non solo i particolari, ma i comuni, che dovevano chiedere qualche
cosa ai consiglj della repubblica, s'addirizzavano a Pitti; e tutti
sapevano che il suo appoggio non si otteneva, che dandogli materiali
pel suo edificio. Tutti i banditi, tutti i malfattori, che avevano ragione
di temere la pubblica vendetta, si rifugiavano in quel ricinto, e finchè
lavoravano a fabbricare, non erano molestati dagli ufficiali della
giustizia, che ivi non osavano inseguirli[179].
Cosimo de' Medici, che aveva sempre cercato di non offendere gli
occhi dei suoi concittadini con verun fasto esteriore, e che, sebbene
considerato negli altri stati come principe, non aveva lasciato di
essere in patria un semplice cittadino, vedeva con dolore il partito
ch'egli aveva formato, e che ancora appoggiavasi al suo nome, dare
un tiranno alla repubblica. Egli tenevasi lontano dagli affari, e
fabbricava chiese in Firenze e nelle vicinanze; si circondava di
letterati, ed occupavasi con Marsilio Ficino del rinnovamento della
filosofia platonica, quando in principio di novembre del 1463 ebbe la
sventura di perdere il suo secondo figliuolo, Giovanni de' Medici, in
età di quarantadue anni. Sopra di questi fondava Cosimo le sue
speranze per la grandezza della sua famiglia, sembrandogli che i
talenti ed il carattere di Giovanni fossero d'una tempra abbastanza
forte per governare la repubblica, per guadagnarsi il cuore de' suoi
concittadini, mantenere al di fuori la riputazione de' Medici, e per
proteggere nell'interno e far fiorire le lettere e le arti. Il primogenito,
Piero de' Medici, allora in età di quarantasette anni era di così debole
salute, che non poteva credersi capace di portare il peso degli affari.
Il figlio di Giovanni, detto Cosimo, era morto prima di lui, ed i due
figli di Pietro erano ancora fanciulli. Il vecchio Cosimo de' Medici
facevasi portare pel suo vasto palazzo, pel quale più non poteva
girare a piedi, e diceva sospirando: «Questa è troppo gran casa per
così piccola famiglia[180]!»
Cosimo de' Medici non sopravvisse lungamente al figliuolo di cui non
sapeva scordarsi: egli morì nella villa di Careggi il 1.º agosto del
1464 in età di settantacinque anni, egualmente compianto dagli
amici e dai nemici. I primi lo amavano per i suoi infiniti beneficj, i
secondi avevano di già imparato a temere coloro che dovevano
succedergli nel governo della repubblica. Sapevano che Cosimo li
forzava ancora a qualche moderazione pel solo credito del suo nome,
e tremavano in vista della tirannide, sotto la quale caderebbero,
quando lo stato più non avrebbe questo moderatore.
Cosimo, il più grande cittadino che siasi mai innalzato in un paese
libero, era stato trent'anni capo della più ricca, potente ed illuminata
repubblica che allora esistesse. Con una felicità più costante, ed un
più lungo potere di quello di Pericle, egli aveva, come il Greco,
arricchita la nuova Atene di tutti i prodigj delle arti. Aveva in Firenze
fabbricati il convento e la chiesa di san Marco, quello di san Lorenzo
ed il chiostro di santa Verdiana; sulla montagna di Fiesole, san
Girolamo e la Badìa; nel Mugello, la chiesa de' Frati minori. Aveva
ornati di cappelle, di statue, di quadri, di argenterie destinate al
culto, le chiese di santa Croce, dei Servi, degli Angeli e di san
Miniato. Aveva per se medesimo fabbricati quattro palazzi in
campagna, a Careggi, a Fiesole, a Caffaggiuolo ed a Trebbio: aveva
innalzato in città il magnifico palazzo, ora Riccardi; finalmente aveva
in Gerusalemme eretto uno spedale pei pellegrini. Ma invece
d'impiegare, come Pericle, le pubbliche entrate nell'innalzare questi
monumenti, che fissarono il gusto della bella architettura, aveva
tutto fatto col proprio danaro[181]; e mentre questi pubblici lavori
annunciavano un sovrano, e sorpassavano di lunga mano la
magnificenza de' più gran re dell'Europa, nè i suoi abiti, nè la sua
mensa, nè i suoi servi, nè i suoi equipaggi, superavano quelli della
classe comune; egli trattava da eguale e come semplice cittadino
ogni Fiorentino; si era ammogliato ed aveva dato marito ai suoi
figliuoli ed alle sue nipoti non in famiglie principesche, che avrebbero
avidamente cercato il suo parentado, ma in famiglie di Fiorentini,
ch'egli risguardava sempre, ed ognuno considerava come sue pari.
Senza dubbio la riputazione di Cosimo de' Medici si conservò più
luminosa, perchè la sua famiglia, dopo di lui, s'innalzò al supremo
potere nella sua patria. Quasi tutti gli storici, nati sotto i Medici,
vollero adularli nel ritratto del loro capo; coloro che avrebbero potuto
tenere un contrario linguaggio si videro forzati al silenzio. Pure un
secolo dopo la sua morte, gli amici della libertà accusavano ancora
Cosimo de' Medici, d'avere, avanti il suo esilio, eccitata la prima
guerra di Lucca per accrescere la propria importanza, e d'averla poi
fatta andare a male per perdere i suoi nemici; di essersi arricchito
col maneggio del pubblico danaro, da cui il suo credito teneva
lontani tutti gli altri cittadini; d'avere estese le sue vendette a tutto
quanto eravi nella repubblica di più illustre; e finalmente d'essersi
alleato a Francesco Sforza pel solo vantaggio della propria famiglia, e
contro il bene della patria[182].
Durante l'amministrazione di Cosimo, Firenze fece alcuni acquisti di
poca importanza, cioè Borgo san Sepolcro, che comperò dal papa
poco dopo la battaglia di Anghiari, Montedoglio confiscato a danno
della casa di Pietra Mala, il Casentino a danno dei conti Guidi, e la
Val di Bagno a danno della casa Gambacorti. Ma Cosimo aveva
sempre avuto l'ambizione di fare per la repubblica un più
ragguardevole acquisto, quello di Lucca. Francesco Sforza gli aveva
promesso che, tosto che sarebbe duca di Milano, l'ajuterebbe ad
occupare quella città, e Cosimo non gli perdonò la sua mancanza di
fede a questo riguardo[183]. Pure fu l'unico de' suoi progetti non
condotto a fine. In generale la sua amministrazione fu non meno
felice che gloriosa, e Firenze riconoscente gli rese la più nobile
testimonianza, ordinando che venisse scritto sul suo sepolcro il nome
di Padre della patria[184].
CAPITOLO LXXIX.
Spavento cagionato all'Italia dalle conquiste dei Turchi.
— Prime vittorie di Giorgio Castriotto o Scanderbeg. —
Guerra de' Veneziani nella Morea. — Pio II
sopraggiunto dalla morte quando stava per condurre
una crociata nell'Illirico. — Ultime vittorie e morte di
Scanderbeg.
1443 = 1466.
L'Italia parve respirare in pace dopo le accanite guerre che avevano
accompagnato lo stabilimento delle due nuove dinastie ne' due suoi
più potenti stati, quella degli Sforza nel ducato di Milano, e quella del
ramo bastardo di Arragona nel regno di Napoli. Questa contrada più
non fu travagliata che da brevi e poco importanti guerre fino
all'invasione de' Francesi nel 1494. Allora il cambiamento della
politica di tutta l'Europa la rese il teatro di una nuova contesa tra le
più formidabili potenze, e la ridusse nel corso di un mezzo secolo al
rango di tributaria o di suddita degli oltremontani. I trent'anni di
pace che godette l'Italia avanti quest'ultima rivoluzione, che pose
fine alla sua esistenza politica, vennero consacrati allo studio delle
antiche lettere, rendute di meno difficile accesso dopo il
ritrovamento della stampa, al rinnovamento della filosofia
peripatetica e platonica, della poesia e dell'eloquenza latina, della
poesia volgare, del teatro, dell'architettura, della scultura e della
pittura. Tutto il lusso dello spirito e dell'immaginazione fu spiegato o
preparato almeno in questo luminoso periodo; lo splendore delle arti
e delle lettere, favoreggiate da tutte le corti, deve oramai nella storia
prendere il luogo delle antiche virtù, di cui più non rimangono tracce,
e che eccitavano tanto interesse. La sincerità, il disinteressamento, la
grandezza d'animo eransi dileguate colla libertà, la quale, sbandita
dalle corti dei signori, non conservavasi nè meno nelle repubbliche. Il
sempre crescente potere di un'ambiziosa famiglia ristringeva ogni
giorno questa libertà a Firenze ed a Bologna, Genova perdeva la sua
nell'anarchia, e Venezia sotto il giogo di una sospettosa oligarchia.
Molte belle opere e poche belle azioni illustravano l'Italia, e mentre
trovavasi presso i dotti tanto ardore e perseveranza nel lavoro, poco
carattere trovavasi presso i magistrati, poco coraggio ne' soldati,
poco patriottismo ne' cittadini.
Questa non curanza dei sentimenti e dei doveri pubblici si palesò
principalmente nella contesa in cui di quest'epoca l'Italia trovossi
impegnata coi Turchi. Diventata tutt'ad un tratto confinante
dell'impero musulmano, dal quale non la separava che un angusto
braccio di mare, sentì a più riprese lo spavento d'una imminente
guerra; risuonò bensì di prediche di crociate, ma non adottò veruna
energica misura per sottrarre al giogo degli Osmanli le isole e le
colonie possedute dagl'Italiani ne' mari della Grecia; lasciò
conquistare le coste della Dalmazia, dell'Epiro e del Peloponneso,
che, conservate ai Cristiani, avrebbero loro assicurato l'impero
dell'Adriatico, e che, venute in mano ai Turchi, esposero l'Italia in
tutta la sua lunghezza al saccheggio ed alle invasioni di un popolo
che minacciava la sua religione, i suoi costumi, la stessa sua
esistenza. Vero è che quel primo impeto de' Musulmani si allentò più
presto che non poteva sperarsi; la loro corruzione non fu meno
rapida delle loro vittorie, ed il dispotismo distrusse il loro vigore,
prima che avessero terminato di opprimere i loro vicini. Ma il paese
in cui le arti e le lettere si rinnovavano con tanto splendore, non si
salvò per virtù sua dall'invasione dei barbari, ma andò debitore della
sua conservazione a cagioni che prevedere non poteva, nè dirigere,
ed alla quale l'infingardaggine del nostro spirito dà il nome di
accidente.
Finchè l'impero greco si mantenne in Costantinopoli, questa capitale
potè risguardarsi come il centro di stati addetti alla religione greca, i
di cui interessi, la di cui politica pochissime relazioni avevano con
quelli dell'Occidente. Le invasioni dei Turchi avevano separate le
antiche province dell'impero d'Oriente, e data loro un'indipendenza
che spesso non cercavano. Ma la violenza della tirannide musulmana
faceva fuggire gli abitanti dai paesi che occupava, ed accresceva con
ciò la popolazione di quelle dove non era ancora penetrata.
Formavano questi frammenti d'un grande stato nuovi regni che
ancora avrebbero potuto opporre una lunga resistenza, se le leggi, i
costumi, il coraggio, non fossero stati distrutti avanti la popolazione.
Quando Costantinopoli cadde in potere dei Turchi, il piccolo stato di
Trebisonda, che assumeva il pomposo titolo d'impero, sussisteva
ancora all'estremità del mar Nero, ed un altro stato cristiano sullo
stesso mare aveva il titolo di regno d'Iberia[185]. I Genovesi
possedevano lungo le coste della Tartaria la potente colonia di Caffa.
Il continente, situato tra il mar Nero ed il mare Adriatico, contava
sette regni, dei quali la corona d'Ungheria pretendeva di avere l'alta
signoria ed erano la Croazia, la Dalmazia, la Bosnia, la Servia, la
Rascia, la Bulgaria e la Transilvania[186]. Nello stesso continente
trovavansi eziandio i Valacchi, che pel loro idioma sembravano
appartenere all'Italia, e gli stati di Scanderbeg, il difensore, il
vendicatore dell'Epiro, le di cui vittorie avevano rialzata la gloria del
nome Cristiano. La Grecia era quasi tutta saccheggiata o dominata
dai Turchi: pure conservavasi ancora nell'Acaja il ducato di Atene, ed
il Peloponneso era tuttavia diviso fra Tomaso e Demetrio, i due
fratelli dell'ultimo Costantino, che avevano il titolo di despota. Delle
isole, Rodi appartenea al valoroso ordine de' cavalieri di san
Giovanni, e Cipro ubbidiva alla casa di Lusignano sotto la protezione
del soldano d'Egitto; Candia, ossia Creta, il Negroponte o l'Eubea,
erano suddite della repubblica di Venezia con varie altre isole di
minore importanza, e Chio di Genova. Molti cittadini veneti e
genovesi possedevano in feudo altre isole dell'arcipelago; altre isole,
ridotte alle sole forze greche, mantenevansi indipendenti, e per
ultimo molte fortezze su tutta la costa del mare Adriatico erano sotto
l'immediata dipendenza de' Veneziani. Dopo la distruzione
dell'impero d'Oriente, tutti questi stati risguardavano l'Italia come
centro delle loro negoziazioni, e la corte del papa e la repubblica di
Venezia come le naturali loro protettrici. Tutte le città d'Italia
ridondavano di emigrati levantini, alcuni de' quali avevano seco
portate le reliquie dei santi del Cristianesimo, altri i più preziosi
manoscritti dell'antichità pagana, altri ancora i monumenti delle arti.
Molti sforzavansi con tali ricchezze di guadagnare soccorsi, non per
sè, ma per la loro patria; altri per lo contrario non pensavano che a
formarsi un pacifico domicilio in Italia, e, quando avevano trovata la
mediocrità e la sicurezza, rinunciavano ad ogni speranza di riavere il
loro potere ed il loro rango in Levante. Molti ancora non avevano
potuto sottrarre che le loro persone alla schiavitù dei Turchi, senza
conservare verun effetto prezioso; a costoro tornavano utili per
vivere l'erudizione, la memoria, la cognizione della lingua greca,
oggetti dello studio di tutti, ed il più alto oggetto dei loro voti era
quello di farsi ricevere in un monastero per trovarvi il nutrimento ed
il riposo. L'Italia era piena di Greci e di Cristiani orientali;
s'incontravano in ogni luogo, in ogni luogo si parlava del loro
infortunio; e gli avanzamenti dei Turchi, cui appena erasi data
un'astratta attenzione finchè Costantinopoli si era difesa, erano
diventati, dopo la sua caduta, un imminente flagello, un pericolo, che
doveva occupare la mente di tutti.
La devastazione avanzavasi verso l'Occidente, ed ogni anno vedevasi
cadere un nuovo regno. Il primo a seguire la sorte di quello di
Costantinopoli fu quello della Servia. I due regni della Rascia e della
Servia, posti nel paese degli antichi Triballiani, erano stati conquistati
e governati dalla casa di Nemagna dal 1177 al 1354, e forse ancora
più tardi[187]. Era succeduta a quest'antica stirpe quella dei Lazari,
che portavano il titolo di Cralli di Servia; riconoscevano il loro regno,
posto tra il Danubio, la Sava, la Morava, dalla generosità di Stefano,
re dei Bulgari, ed avevano la loro residenza a Senderova poco
distante da Belgrado. Fino dalla sua origine questa dinastia aveva
sperimentato il furore de' Turchi, perchè il suo fondatore, Lazaro
Bolco, fu, nel 1390, tagliato in pezzi sotto gli occhi di Bajazette per
vendicare la morte d'Amurat I. Stefano Bulkowitz, suo figlio, nel
1427, venne spogliato de' suoi stati da Amurat II; i suoi figliuoli e
duecento mila de' suoi sudditi erano stati condotti in ischiavitù, ed il
loro paese era rimasto quasi deserto[188]. Giorgio Bulkowitz, figlio di
Stefano, educato presso i Turchi, ed indifferente tra le due religioni,
era stato nel 1442 rimesso ne' suoi stati da Amurat II, il quale aveva
sposata la di lui figlia Cantacuzena[189]. Questi, alleato a vicenda de'
Cristiani e de' Turchi, conservò finchè visse l'affetto degli ultimi, ma
morì nel 1457, e suo figlio Lazaro nel susseguente anno. Allora
Maometto II occupò la Servia, che Lazaro aveva col suo testamento
lasciata alla santa Sede, e che il Sultano riclamava come un'eredità
della vedova d'Amurat II[190].
Nello stesso anno 1458 si videro scomparire gli avanzi del ducato
d'Atene, che una lunga serie di rivoluzioni aveva fatto giugnere alla
casa fiorentina degli Acciajuoli. Dopo la conquista di Costantinopoli,
fatta dai Latini, le case francesi De la Roche, poscia di Brienne, e la
casa Catalana dei bastardi di Sicilia, avevano posseduto il ducato
d'Atene, che comprendeva, oltre il territorio di quell'antica
repubblica, quelli delle sue più illustri rivali, di Tebe, di Corinto, di
Megara e di Platea. La casa Acciajuoli, stabilitasi in Grecia nel 1364,
aveva di già dati parecchi sovrani ad Atene ed a Tebe, quando
Antonio II morì nel 1435. Suo figlio Francesco rifugiossi alla corte di
Amurat II, di cui ne implorò la protezione, mentre che Renieri II,
fratello di Antonio, andò da Firenze in Atene, e fu installato nel
governo[191].
Renieri II, o Neri morì dopo la conquista di Costantinopoli: sua
consorte, che aveva di lui un figliuolo in tenera età, ricorse, per
mantenersi, alla protezione del sultano; distribuì ragguardevoli doni
ai favoriti di Maometto II, e si fece riconoscere duchessa. Poco dopo
si lasciò sedurre da una folle passione pel figliuolo di Pietro Priuli,
senatore veneziano, governatore di Nauplia, e gli offrì di farlo duca di
Atene se voleva sposarla, disfacendosi perciò della sua sposa. Il
giovane Priuli acconsentì al delitto che gli veniva consigliato, ma ne
colse poco frutto. Gli Ateniesi, sdegnati del vergognoso mercato che
aveva loro dato un nuovo sovrano, ricorsero a Maometto II, e gli
chiesero per duca quello stesso Francesco Acciajuoli, che si era
rifugiato alla corte di suo padre. Francesco occupò Atene senza
contrasto; fece arrestare la vedova di Neri, suo predecessore, e la
tenne qualche tempo in prigione a Megara. Tale era l'ordine che
aveva ricevuto da Maometto; bentosto però l'oltrepassò e fece
morire questa principessa; onde il sultano si affrettò di punire un
rigore da lui non ordinato. Omar, figliuolo di Turacano, pascià di
Tessaglia, venne ad assediare Atene: l'Acciajuoli si difese lungo
tempo nella cittadella, e non capitolò che in giugno del 1456,
ricevendo in cambio di Atene la signoria di Tebe ed il governo della
Beozia. Due anni dopo perdette l'una e l'altra colla vita, avendolo
Maometto II fatto strozzare nel 1458 per sospetto di una trama
ordita per ricuperare Atene[192].
I due fratelli, che si dividevano il Peloponneso, Tomaso e Demetrio
Paleologo, avevano provato essi pure la potenza del sultano. Per
acquistare da lui la pace gli avevano ceduto Corinto, in allora
staccata dal ducato di Atene, Patrasso ed alcune altre delle loro
migliori città. Frattanto furono abbastanza storditi per non sentire la
necessità di conservarsi uniti sotto il peso delle comuni calamità.
Cercavano alternativamente di sorprendersi le città: l'uno e l'altro
assediava le città del fratello invece di difendere le proprie, ed essi
impiegavano come soldati gli Albanesi sparsi nel Peloponneso, che
saccheggiavano egualmente tutti i Greci[193]. Demetrio si pose sotto
la protezione di Maometto II, promettendogli sua figlia in
matrimonio. Maometto venne a trovarlo a Sparta nell'inverno del
1460[194], e lo costrinse a rinunciare ai suoi stati per andare a vivere
in Adrianopoli colle entrate che gli pagava il sultano: e colà morì
Demetrio Paleologo nel 1471[195]. D'altra parte Tommaso, suo
fratello, fuggendo innanzi a Maometto, si ritirò prima a Corfù, di
dove passò in Ancona il 16 novembre del 1461, per chiedere soccorsi
a Pio II e al duca di Milano. Seco portava, come titolo di
raccomandazione presso ai principi cristiani, la testa dell'apostolo
sant'Andrea; ma nè le sue sacre reliquie, nè i suoi ereditarj diritti
all'impero di Costantinopoli, punto non mossero i Latini, i quali non
s'armavano nemmeno per la propria difesa. Sua figlia, la regina di
Servia, l'aveva seguito a Roma, ma non fu più fortunata del padre.
Egli tornò scoraggiato a Durazzo, ove morì il 12 maggio del 1465,
sua moglie era morta a Corfù tre anni prima. Così si spense la
famiglia imperiale, ed il Peloponneso passò in potere de' Turchi,
tranne poche fortezze, che Tommaso aveva cedute al papa o ai
Veneziani[196].
Nel 1462 gli stati cristiani, posti sul Ponte Eussino, caddero sotto il
giogo de' Musulmani. Sinope, Ceraso e Trebisonda pare che si
dassero a Maometto II, senza avere opposta alcuna resistenza,
allorchè si avvicinò alle loro mura. Il sultano accordò poche entrate a
Davide Comneno, imperatore di Trebisonda, affinchè potesse vivere
a Monte Mauro, luogo del suo esilio; ma questa pensione non gli
venne più corrisposta al primo sospetto ch'ebbe di lui il sultano: e
Davide Comneno, che si era renduto odioso colla sua empietà contro
il padre e contro suo nipote, di cui era tutore e ch'egli aveva
spogliato dello stato, morì poco dopo assassinato. I principi di
Sinope, di Ceraso e degli altri piccoli stati delle coste del Ponte
Eussino furono mandati ad Adrianopoli, ove vissero nella mollezza,
mercè le beneficenze del sultano[197].
Blado Dracula, ospodaro di Valacchia e di Moldavia, venne attaccato
da Maometto II immediatamente dopo l'impero di Trebisonda.
Un'armata non meno numerosa di quella che aveva conquistato
Costantinopoli portò la desolazione in tutte le province dell'antica
Dacia; ma il sovrano di questo barbaro paese aveva fatte ritirare
tutte le donne e tutti i fanciulli entro boschi inaccessibili, e tutti gli
uomini erano con lui montati a cavallo per inquietare l'armata turca;
in mezzo a questi deserti il vincitore ed il vinto trovavansi press'a
poco alla stessa condizione ridotti. Pure il feroce Maometto fremè
d'orrore, quando giunse colla sua armata presso di Praylab, campo
destinato dal principe cristiano alle sue esecuzioni. Un piano di
diecissette stadj era tutto sparso di pali, e ventimila persone vi erano
state impalate per ordine dell'atroce tiranno. Il più leggiere sospetto
bastava per infligere questa pena, che stendevasi sempre a tutta la
famiglia del supposto colpevole; e vedevansi nel campo di Praylab
sopra quegli infami pali a canto agli adulti, vecchi, donne e fanciulli,
molti de' quali ancora lattanti[198]. Verun mostro giammai non
spinse la ferocia tanto avanti quanto Dracula; niuno inventò più
terribili supplicj. Egli cadde all'ultimo vittima dell'orrore che aveva
inspirato; i suoi sudditi lo abbandonarono per suo fratello, che aveva
vissuto nel serraglio di Maometto II, come uno de' suoi favoriti; e
Blado Dracula, rifugiato a Belgrado, venne arrestato dagli Ungari,
che lo fecero morire in prigione[199].
In mezzo a tanta desolazione della Cristianità nell'Oriente, lo spirito
si riposa alcun tempo per la nobile resistenza di Giorgio Castriotto,
detto Scanderbeg, ossia il Bey Alessandro. Suo padre Giovanni,
signore di Croja nell'Albania, di Sfetigrad e delle Valli di Dibra, era
stato vinto dai Turchi nel 1418, e costretto di dare in ostaggio tutti i
suoi figli, quattro maschi e cinque fanciulle. Giorgio di tutti il più
giovane era stato circonciso come i suoi fratelli, educato nella
religione musulmana, ed in appresso impiegato nell'armata. Non
aveva più di nove anni quando fu dato ai Turchi, e diciotto quando
Amurat l'innalzò alla dignità di Sangiak, dandogli cinque mila cavalli,
ed adoperandolo nelle guerre dell'Asia[200]. Il valore, la destrezza, e
la generosità di Scanderbeg, lo rendettero bentosto caro ai Turchi ed
illustre nell'esercito ottomano. Egli contribuì a' suoi prosperi successi
in Asia ed in Europa, combattè valorosamente contro Giorgio
Bulkowitz, despota della Servia, e quante volte fu mandato contro di
lui, altrettante tornò vincitore in Adrianopoli[201].
Il padre di Giorgio Castriotto era morto nel 1432. A quest'epoca
Amurat occupò Croja, fortezza quasi inespugnabile posta sulla
sommità d'un monte, ventun miglia al nord di Durazzo, e poco
discosta dal mare. Vi fu posta una grossa guarnigione musulmana, e
tutto il restante del paese venne in potere dei Turchi; Giorgio
Castriotto, che da Amurat vedevasi spogliare di tutta la paterna
eredità, seppe dissimulare altri dieci anni il suo malcontento,
continuò a prestare al sultano segnalati servigj, e dolcemente rifiutò
le offerte de' signori Epiroti, che lo invitavano a farsi loro capo.
Finalmente gli si presentò la favorevole occasione che stava
aspettando, dopo la grande vittoria ottenuta nel 1442 in vicinanza di
Sofia e della Morava da Giovanni Unniade, vaivoda di Transilvania, e
da Uladislao, re d'Ungheria[202]. Il pascià di Romania era stato
totalmente disfatto; Scanderbeg fermò nella sua fuga il segretario di
questo pascià, e lo sforzò a spedirgli un ordine diretto al comandante
di Croja, perchè gli consegnasse quella fortezza come se ne fosse
stato dal Sultano nominato governatore. Dopo ciò il segretario e tutti
i Turchi che servivano sotto di lui, e quanti formavano la guarnigione
di Croja, o trovavansi sparsi nell'Epiro e nell'Albania vennero
sagrificati ad una barbara politica, ed uccisi per suo ordine[203]. Di
già dodici mila cristiani si erano adunati sotto le sue insegne,
allorchè, se crediamo al suo storico, loro parlò in tal modo: «In
questa rivoluzione, o miei amici, io nulla vedo di nuovo, nulla
d'inaspettato. Io non aveva mai dubitato del vostro coraggio,
dell'antica vostra fedeltà verso mio padre, della vostra nobiltà,
siccome io non aveva mai dubitato di me stesso. Spesse volte,
mentre sembrava ch'io servissi il tiranno, mi avete invitato a
prendere le vostre difese, ed io vado orgoglioso di questa vostra
confidenza. Quando non vedendo alcuna fondata speranza, alcun
progetto determinato, io vi rimandavo colmi di tristezza alle vostre
case, credeste senza dubbio che avessi dimenticata la mia patria, il
mio onore, la nostra libertà; pure in allora sotto questo stesso
silenzio servivo ai vostri ed ai miei interessi. Trattavasi di cose che
dovevano essere fatte prima di dirle, ed apertamente vedevo che voi
avevate bisogno di freno e non di sprone. Vi tenni nascosti i miei
disegni e le mie disposizioni, non perchè diffidassi della vostra fede,
ma perchè l'amore della libertà strascina piuttosto che lasciarsi
guidare; quando vi si fosse presentata la più piccola occasione per
ricuperarla, voi avreste sprezzate mille morti, avreste congiurate
contro di voi mille spade: pure se mancavamo un solo tentativo,
avevamo per sempre perduta l'occasione di scuotere il giogo, noi
perivamo in mezzo ai supplicj, e coloro che sarebbero stati
risparmiati sarebbero stati condannati ad una servitù cento volte più
dura di quella che adesso per noi finisce. Voi potevate scegliere in
mezzo alla vostra nazione altri ristauratori della vostra libertà; ma
per divina disposizione avete preferito di ripromettervi questa libertà
da me, piuttosto che cercarla voi medesimi. Uomini tanto coraggiosi,
educati nell'indipendenza, non isdegnarono di rimanere tra le
vergognose catene dei barbari, per aspettare che io mi unissi a loro.
Ma come poss'io usurpare il nome di vostro liberatore? No,
certamente, non sono io quello che vi ha recata la libertà; io la trovai
presso di voi. Appena ebbi posto il piede sul vostro suolo, appena
udiste il mio nome che accorreste, volaste, come se renduti vi
fossero i vostri padri, i vostri figli, i vostri fratelli dal seno dei morti,
come se tutti gli Dei fossero scesi sulla terra. Io non sono già quello
che vi ha date le armi, io vi trovai armati; non ho conquistata io
questa città, quest'impero, ma voi me gli avete dati. Dunque io trovai
la libertà ne' vostri cuori, sulle vostre fronti, sulle spade, sulle lance;
voi vi risguardaste quali fedeli tutori, e mi riponeste in possesso
dell'eredità de' miei antenati. Terminate adunque l'opera cominciata
con tanta gloria e felicità. Croja è ricuperata, le valli di Dibra sono
evacuate dai nemici, tutto il popolo dell'Epiro è liberato, ma
rimangono in mano del tiranno de' castelli e delle fortezze. A non
considerare che le loro forze ed il numero delle guarnigioni, senza
dubbio che abbiamo bisogno di grande arte e di somma costanza.
Ma in presenza del nemico e col ferro ardente nelle mani noi
potremo meglio giudicarne. Spieghiamo adunque i nostri stendardi,
marciamo coll'entusiasmo dei vincitori, e la fortuna ci sarà
propizia»[204].
In fatti la fortuna assecondò gli Epiroti; sebbene il paese in cui
cominciarono la rivoluzione sia situato press'a poco sotto il paralello
di Roma tra il 42.º e 43.º grado di latitudine, le alte montagne ond'è
coperto lo rendono freddo quanto la Svizzera. Dense nevi coprivano
il suolo, tutte le acque erano gelate, e non pertanto Scanderbeg
occupò in un mese Petralla, Petralba e Stellusio, fortezze situate
sopra la sommità delle montagne; perciocchè in quel selvaggio
paese, in cui l'ordine e la pace erano da lungo tempo sconosciute,
eransi scelti per abitazione dell'uomo non luoghi proprj all'agricoltura
ed al commercio, ma inaccessibili ritiri sulla sommità di rupi
scoscese, ove non conduceva che un angusto e difficile sentiero con
infiniti avvolgimenti[205].
Dopo aver ricuperato quanto apparteneva a suo padre, Scanderbeg
adunò un'assemblea de' principali Epiroti suoi eguali, non già ne'
proprj, o ne' loro stati, ma in Alessio (Lissa), città posta tra Croja e
Scutari, che apparteneva ai Veneziani[206]. I nomi di questi principi,
che per più secoli avevano conservato il diritto di proteggere e di
condurre alla guerra, piuttosto che di governare vassalli affezionati
alle loro famiglie, presentansi rare volte nella storia, e la guerra di
Scanderbeg è l'ultima fiamma che li rischiarò prima di consumarli.
Vedevansi alla dieta d'Alessio, Arianite Thopia, che governava il
paese collocato presso alle bocche di Cattaro, Andrea Thopia,
signore dei monti della Chimera, che mai non soggiacquero al giogo
musulmano, i Musacchi alleati dei Castriotti, i Ducagini che abitavano
le rive del fiume Lodrino, Lecca Zaccaria, signore di Dayna, Pietro
Spano, signore di Drivast, la di cui famiglia pretendeva essere
discesa da Teodosio il grande, Leccas Dusmano, Stefano
Czernowitzch, signore di Montenegro, e varj altri principi, che in
questa assemblea trovavansi uniti ai comandanti di Scutari, d'Alessio,
e di altre città e fortezze veneziane[207].
Quest'assemblea, a nome di tutta l'Albania, dichiarossi per la guerra
che Castriotto faceva prima ai Turchi colle sole forze delle sue
signorie: lo nominò generale di tutto l'Epiro; promise un sussidio,
che, unito alle saline che di già possedeva, portò le sue entrate a
dugento mila fiorini, e gli apparecchiò un'armata di otto mila cavalli e
di sette mila fanti[208].
Con questa piccola armata Scanderbeg sostenne vent'anni tutti gli
sforzi della potenza de' Turchi, lo che parve cosa tanto più prodigiosa
in quanto che inauditi disastri affliggevano in questa stessa epoca la
cristianità in Levante. Dopo la rotta di Varna, in cui Uladislao re di
Polonia e d'Ungaria fu ucciso il 10 novembre del 1444, e dalla quale
si sottrasse a stento Giovanni Uniade per rifugiarsi nella
Transilvania[209], Scanderbeg, che nel precedente anno aveva
ottenuta una grande vittoria sopra Alì pascià[210], raccolse i dispersi
avanzi dell'armata unghera, li fece passar per mare a Ragusi, e di là
in Ungheria, e si vendicò, facendo delle scorrerie nella Servia, dei
soccorsi che il Cralo Giorgio Bulkowitz aveva dati agl'infedeli[211].
Feyrouz, ed in appresso Mustafà, due pascià, mandati contro
Scanderbeg da Amurat II, furono disfatti l'uno dopo l'altro. Amurat
sospese qualche tempo una guerra che gli costava troppi soldati, ma
Scanderbeg, insofferente di riposo, approfittò di questa tregua per
attaccare i Veneziani, perchè avevano accettata l'eredità di Lecca
Zaccaria, signore di Dayna, ed uno de' piccoli principi dell'Epiro,
ch'era stato ucciso da un suo vicino[212]. Ma era più facile a
Castriotto il vincere i Turchi in aperta campagna, o colle imboscate,
che l'occupare una sola città fortificata. Assediò invano Dayna, e
dopo averne guastato il territorio, fece la pace coi Veneziani. In tale
occasione venne dal senato ammesso nel corpo della nobiltà
veneziana[213].
Amurat, irritato di vedere i suoi pascià successivamente disfatti da
Scanderbeg, risolse nel 1449 di condurre egli stesso la sua armata in
Albania. Il principe Epirota credeva di vedere assediata Croja, e ne
fece uscire tutte le donne ed i fanciulli, che mandò nelle città
marittime, o presso i Veneziani. Mandò in lontane parti tutti gli
armenti sparsi nelle campagne, e dispose pure Sfetigrade ad una
ostinata difesa[214]; ma invece di chiudersi egli stesso in una di
queste città si tenne a qualche distanza dai nemici per sorprendere i
corpi staccati. Amurat dopo un lungo assedio s'impadronì di
Sfetigrade; ma si vuole che questa campagna non gli costasse meno
di trenta mila uomini. Di più andò debitore di tale vittoria alla perfidia
di un abitante che gettò un cane morto nella sola cisterna che
somministrasse acqua alla fortezza. I Bulgari che facevano parte
della guarnigione, avrebbero preferito di morire di sete, piuttosto che
toccare l'acqua resa impura da un cadavere[215].
Nel susseguente anno Amurat tornò nell'Epiro con quaranta mila
uomini, ed assediò Croja. Fece fondere nello stesso suo campo i
cannoni che adoperò nelle sue batterie, il di cui calibro superava di
molto quello de' più grossi pezzi che si usino al presente[216]; questa
formidabile artiglieria aprì qualche breccia, ma così difficile era
l'accesso per giugnervi, e tanto scoscesa la collina, che Tennero
sempre respinti gli assalti dei Musulmani con grande carnificina.
Intanto Scanderbeg sorprendeva dei corpi staccati, penetrava la
notte fino nel campo di Amurat, e lo riempiva di sangue e di terrore.
Queste frequenti sorprese costrinsero all'ultimo il sultano a levare
l'assedio. L'avvicinamento di Giovanni Uniade con un'armata ungara,
ch'era di già entrata nel territorio turco, affrettò ancora la ritirata del
monarca ottomano[217]. Dopo quest'umiliante campagna, in cui
Amurat aveva veduto oscurarsi sotto un miserabile castello una
gloria stabilita colla disfatta di tanti re, questo vecchio sovrano
ritirossi in Adrianopoli, ove dopo trentun'anni di regno morì
improvvisamente in un banchetto il decimo mese dell'anno dell'Egira
855, ossia 1451 di Gesù Cristo[218].
Gl'Italiani avevano appena osato soccorrere Scanderbeg, mentre
trovavasi sulle braccia tutte le forze del sultano, ma lo felicitarono
con trasporto intorno alla sua vittoria. Alfonso, re di Napoli, gli
mandò trecento mila moggia di frumento e cento mila di orzo per
indennizzarlo del raccolto che aveva perduto[219]. Ma Scanderbeg,
quasi sempre felice nelle battaglie, era sempre sventurato negli
assedj delle città. Volle ricuperare Sfetigrade, e fu respinto; assediò
Belgrado degli Arnauti, e fu costretto a ritirarsi dopo avere perduta
molta gente[220].
I tesori di Maometto II, succeduto ad Amurat II, trovarono de'
traditori nel consiglio di Scanderbeg, tostocchè fu ricominciata la
guerra d'Albania; Mosè Golento, suo confidente, ed il migliore de'
suoi capitani, rivolse le proprie armi contro di lui. Per altro Golento
non potè sostenere lungo tempo la collera d'un eroe; egli tornò colla
corda al collo a gittarsi ai suoi piedi, gli chiese grazia, e
l'ottenne[221]. Aveva questi appena espiato il suo delitto, quando un
altro generale di Scanderbeg, Amesa, suo nipote, ed in qualche
modo suo collega, passò dalla banda del nemico[222]. Questi tornò
subito nell'Epiro con un sangiacco che comandava l'armata turca:
Maometto II l'aveva dichiarato re d'Albania, ed aveva veduto
Scanderbeg fuggire innanzi a lui. Ma fu breve il suo trionfo, essendo
stato sorpreso nel suo campo, fatto prigioniero col sangiacco, e
mandato nelle prigioni di Napoli[223]. Scanderbeg annunciò a tutti i
sovrani d'Europa questa vittoria, nella quale pretese che perissero
trenta mila Turchi. Mandando ai principi latini parte delle spoglie e
de' prigionieri, chiedeva i loro soccorsi per continuare la guerra[224].
Pure i Latini non formarono una crociata per soccorrere Scanderbeg;
anzi quest'eroe medesimo fu chiamato in Italia da Pio II per
difendere Ferdinando, ed attestare in tal modo la sua riconoscenza al
figlio di quell'Alfonso, da cui aveva ricevuti de' beneficj. Omai da
qualche tempo i Turchi evitavano una guerra, in cui avevano tanto
sofferto: Amur e Sinan, due pascià vicini all'Epiro, erano stati
incaricati di custodire i confini, ma non di oltrepassarli. Pieni di
rispetto pel valore dell'eroe albanese, avevano chiesta la sua
amicizia, e l'avevano ottenuta. Le due nazioni non avevano fatta la
pace, ma con una tacita convenzione avevano sospese le ostilità, e
gli Epiroti si abbandonavano senza distrazione all'agricoltura ed alla
pastorizia. Le sollecitazioni del papa avevano in appresso
determinato Scanderbeg a passare in Italia, ed allora accettò le
onorate condizioni che gli fece offrire Maometto II; e la pace fu
sottoscritta fra i due stati il 22 giugno del 1461[225]. Abbiamo
osservato che infatti Scanderbeg venne a raggiugnere Ferdinando a
Barletta, e che partecipò alla vittoria di Troja ed alla guerra di Puglia
contro gli Angioini. Quando fu terminata questa guerra, il re di
Napoli gli diede in ricompensa Trani, Monte-Gargano e san Giovanni
Rotondo, tre città della Puglia, che poste essendo in faccia alla
Macedonia, potevano essere per lui un prezioso asilo, ove finalmente
soggiacesse nella lotta troppo disuguale contro i Turchi[226]. Egli
l'aveva di già sostenuta diciannove anni questa lotta, e gl'Italiani,
oziosi spettatori di questa grande contesa, applaudivano l'eroe,
senza somministrargli soccorsi, che lo ponessero in istato di
approfittare delle sue vittorie. Erano ancor essi distratti da importanti
guerre, ed ancora non pensavano al pericolo che li minacciava in
tanta vicinanza. Ma quando fu quasi terminata la guerra di Napoli, e
che Scanderbeg ritornò al suo paese, si dolsero che questo
campione della fede rientrasse nell'ozio. Era pel proprio loro
vantaggio, non per quello di Scanderbeg, ch'essi volevano decidere
della pace o della guerra in Albania. Pio II ripigliava con ardore il
progetto della crociata per la quale aveva, pochi anni prima, adunati
a Mantova i deputati della Cristianità; ed una recente conquista dei
Turchi aveva finalmente portate le formidabili loro insegne fino ai
confini della stessa Italia.
Sulla strada che i Turchi dovevano tenere per entrare in Italia pel
Friuli, o in Germania per la Carniola, trovavasi il regno di Bosnia, che
le aspre sue montagne, e gl'inespugnabili castelli che le coronavano,
potevano far risguardare come l'antemurale della Cristianità. Ma i
Bosniaci non erano ortodossi; si accusavano di manicheismo, lo che
probabilmente voleva soltanto dire, che, in sull'esempio dei Bulgari,
avevano abbracciata la riforma dei Pauliciani. Altronde l'ignoranza e
la barbarie del popolo avevano soffocati i lumi che potevano
originariamente distinguere questa setta. Quando i Bosniaci si
conobbero minacciati da imminente pericolo, cercarono di stringere
alleanza coi Cristiani occidentali, e nel 1445 il loro re, Stefano
Tommaso, si riconciliò colla Chiesa[227]. Ma perchè ricusò di
castigare quelli de' suoi sudditi, che continuavano ad essere attaccati
all'antica credenza, i Latini rimanevano dubbiosi intorno alla sua
ortodossia, e risguardarono come un castigo del cielo la disgrazia
onde in seguito fu oppresso quel paese.
La conquista della Servia fatta nel 1458 aveva renduta la Bosnia
confinante coi Turchi; Maometto II aveva chiesto un tributo al suo
re, ed aveva fortificato il castello di Cziftin fabbricato al confluente
della Sava e della Bosna, per avere sempre libero l'ingresso del
paese. Il re Stefano, figlio e successore di Stefano Tommaso,
prevedendo la burrasca che si addensava sopra di lui, scrisse nel
1462 a Pio II per fargli conoscere il proprio pericolo. I Turchi, gli
diceva, trattano con tanta dolcezza i contadini bosniaci che ne hanno
sedotta la maggior parte; i signori sono abbandonati ne' loro dominj
dai vassalli, e se i Veneziani, il papa, o alcuno de' popoli latini non
soccorre questo paese, esso troverassi in breve aperto, senza
combattere, ai nemici della Cristianità. Frattanto se la Bosnia colle
sue aspre montagne, e le sue fortezze è tutt'ora il baluardo
dell'Occidente, diverrà, quando trovisi in mano dei Turchi, un sicuro
asilo, da cui piomberanno a voglia loro sull'Italia o sulla Germania.
Finchè sussiste ancora questo regno, poco considerabili forze
bastano per ritornare il coraggio a questi popoli e per ridurre i
bellicosi Bosniaci a sagrificarsi tutti per difendere la loro patria e
coprire la Cristianità; ma se si lascia cadere, le più grandi armate
potranno a stento chiudere ai Turchi l'ingresso dell'Italia e della
Germania. Stefano finalmente ricordava che suo padre aveva pure
annunciata a Niccolò V la caduta di Costantinopoli, quando poche
migliaja di soldati latini avrebbero potuto salvarla, e supplicava Pio II
di non permettere che i Latini cadessero per la seconda volta nello
stesso errore[228]. Ma Pio II non era per anco disposto a
somministrare ai Bosniaci i chiesti sussidj. Questi popoli, indeboliti
dalle precedenti guerre, e forse disuniti dall'odio tra le due sette
cristiane, non opposero quasi veruna resistenza, quando Maometto
II venne ad attaccarli in persona. Radace, comandante di Bobazia, in
allora capitale della Bosnia, cedette questa città senz'averla difesa e
si unì ai Turchi. Il duca Stefano, che comandava a Jaickza, non si
comportò diversamente. Ambidue sono accusati dall'annalista della
Chiesa di manicheismo, ambidue temettero forse le persecuzioni che
Roma chiedeva instantemente al re di Bosnia per prezzo de' suoi
soccorsi. Questo re fuggì a stento da Jaickza, e si chiuse nel castello
d'Eluth, ove non potè fare lunga resistenza. Dopo otto giorni venne
condotto prigioniere ai piedi di Maometto II. Il sultano gli promise di
ristabilirlo ne' suoi stati, come principe feudatario della Porta, a
condizione che il re gli darebbe le chiavi di settanta fortezze della
Bosnia. Il prigioniero, trovandosi in balìa del vincitore, si sottomise a
tutto; ma quando le insegne della luna furono spiegate su tutte le
fortezze della Bosnia, Maometto II fece decapitare il re suo
prigioniero, o, secondo altri, gli fece cavare la pelle. Mandò pure al
supplicio tutti i nobili nel campo di Blagai; mandò gli abitanti in
ischiavitù, e popolò di Musulmani questa provincia, nella quale più
oggi non trovasi un cristiano, e che è diventata l'antimurale
dell'impero turco. La regina di Bosnia fuggì a Roma, ove visse cogli
assegni del papa. Per riconoscenza lasciò alla santa sede tutti i diritti
ch'ella poteva avere sugli stati del marito[229].
I Turchi non eransi appena stabiliti nella nuova loro conquista che
cominciarono a portare più lontano i loro guasti. Lo stesso anno
1468 il Ban di Schiavonia fu da loro preso ne' suoi stati ed ucciso con
cinquecento suoi gentiluomini. La guerra si andava sempre più
accostando ai confini dell'Italia, e mentre che gli stati veneziani non
erano più separati dagli avanposti musulmani che da una o due
giornate di cammino, la guerra si rinnovava tra i Veneziani ed i Turchi
anche in Grecia. I Cristiani non credevansi obbligati verso i
Musulmani ad alcuna legge prescritta dal diritto delle genti. Uno
schiavo del vicepascià d'Atene aveva rubata la cassa pubblica, ed
erasi rifugiato presso Girolamo Valaresio, comandante veneto di
Corone, col quale aveva divisi i cento mila aspri levati dalla cassa. I
Turchi chiesero lo schiavo ed il danaro; ma loro fu risposto che lo
schiavo, essendosi fatto cristiano, non poteva darsi agl'infedeli, e non
venne restituito il danaro. I Turchi per rappresaglia s'impadronirono
d'Argo, ove comandava Niccolò Dandolo, e la guerra ricominciò in
maggio del 1463[230].
Luigi Loredano, procuratore e capitano generale de' Veneziani,
temeva che la sua repubblica non gli rimproverasse di avere per
cupidigia accesa una pericolosa guerra. Per prevenire tale accusa si
sforzò di persuadere alla signoria, essere questa una favorevole
circostanza per occupare la Morea; che venti mila Greci erano
apparecchiati a prendere le armi ed a porsi sotto le insegne di san
Marco; che finalmente la penisola, venendo una volta in mano d'una
potenza marittima, più non potrebbe esserle tolta. L'ambizione
acciecò il senato, il quale decretò la guerra e fece passare in Morea
Bertoldo, figliuolo di Taddeo, di un ramo cadetto della casa d'Este,
con quindici contestabili, per comandare le truppe che si
assolderebbero in quel paese. Nello stesso tempo ventitre vascelli e
cinque galere dovevano trasportare e proteggere le truppe italiane.
Queste sbarcarono a Modone, e Bertoldo d'Este le condusse a Napoli
di Malvasia; attaccò Argos e la prese senza difficoltà[231]; indi
marciò verso l'Istmo che unisce il Peloponneso al continente. La
flotta veneziana, comandata dal Loredano, era nel golfo di Corinto o
di Lepanto; il golfo Saronico o d'Engia era occupato da sei altri
vascelli veneziani, di modo che i Cristiani, padroni nello stesso tempo
della terra e del mare, non durarono fatica a difendere l'Hexamiglion.
Questa lingua di terra, che come l'indica il suo nome non ha che sei
miglia di larghezza[232], unisce al continente una penisola che
presenta trecento sessanta miglia di coste. Trenta mila operaj
vennero adunati nella Morea, ed in quindici giorni innalzarono un
trinceramento murato a secco, alto dodici piedi, difeso da doppia
fossa e coperto da cento trentasei torri. I materiali erano stati molto
tempo prima apparecchiati in sul luogo per difendere il Peloponneso
contro le precedenti invasioni, ma i Greci indolenti non gli avevano
poi messi in opera.
Per assicurarsi il possedimento della penisola non bastava difenderne
l'ingresso, ma era d'uopo scacciarne i pochi Turchi che vi stavano
accantonati. Quando arrivarono i Veneziani, un campo di quattro
mila cavalli copriva Corinto, e questi si ritirarono al di là dell'Istmo
dopo una breve zuffa. Benedetto Coleoni sottomise tutta la Laconia,
tranne la sola fortezza di Misitra, sotto le di cui mura fu ucciso:
Giovanni Magro occupò l'Arcadia; ma fu respinto innanzi al castello di
Leontari lontano due leghe dalle ruine dell'antica Megalopoli. Il
restante della Morea ubbidiva ai Veneziani, ad eccezione di Corinto la
più forte e più popolata città della penisola, per assediare la quale
Bertoldo adunò tutta la sua armata. Ne' primi due assalti furono
prese alcune opere esterne; ma nel terzo assalto il generale, ferito
da un sasso in una tempia, morì dopo dodici giorni[233]. L'armata,
scoraggiata dalla perdita del suo capo, e travagliata dal rigore
dell'inverno ch'era di già cominciato, abbandonò l'assedio. Gli
abitanti, temendo le crudeli vendette dei Musulmani, non ardivano
dichiararsi a favore della repubblica.
Poco dopo si sparse voce che Maometto, pascià di Livadia, si
avanzava con una formidabile armata, che i più timidi facevano
ammontare ad ottanta mila cavalli. Bettino di Calcina, ch'era
succeduto a Bertoldo d'Este nel comando dell'armata veneziana, non
osò aspettare il nemico, ed abbandonò l'isola per chiudersi nelle
fortezze, viltà che perdette la Morea[234]. Il pascià di Livadia era così
lontano dal tentare di farne la conquista, che quando gli fu detto che
due mila fucilieri custodivano l'Hexamiglion, scrisse in prevenzione al
sultano per iscusarsi de' non molti avanzamenti che farebbe. E già si
ritirava, quando un Albanese, attraversando il golfo d'Engia, gli recò
da Corinto la notizia della ritirata degli Italiani. Maometto partì allora
da Platea, e passando di notte il Citerone, vide i vascelli veneziani
che ancora occupavano i due mari. Appena poteva credere ai proprj
occhi, quando trovò le fortificazioni dell'Istmo abbandonate. Le
fortezze in cui erasi ritirata la scoraggiata armata dei Veneziani non
fecero che brevissima resistenza; Argo fu ripresa per la terza volta, e
l'armata turca, avanzandosi divisa in due corpi sopra Leontari e
Patrasso, spingevasi innanzi i Latini e passava a filo di spada tutti i
Greci che si erano dichiarati per loro. Le sole fortezze che i Veneziani
possedevano prima della guerra, non fecero parte di così rapida
conquista[235].
La guerra de' Veneziani e dei Turchi, quella della Bosnia e quella
della Schiavonia, avevano ravvivato lo zelo di Pio II, il quale, liberato
dalle molestie che fin allora gli aveva dato la successione al regno di
Napoli, aveva adunato un concistoro, e rappresentato ai cardinali che
era omai tempo di dare principio a questa guerra sacra, cui erasi
obbligato quando era salito sul trono pontificio. «Ogni anno, disse
egli, i Turchi guastano qualche nuova provincia di Cristianità; in
questo gli abbiamo veduti conquistare la Bosnia ed ucciderne il re.
Gli Ungari sono atterriti, tutti i popoli vicini compresi da spavento; e
noi che faremo? Esorteremo noi i re ad accorrere in loro soccorso, a
respingere il nemico dai nostri confini? Ma noi l'abbiamo di già
tentato invano. Si ottiene poco credito quando si dice agli altri
andate; forse il vocabolo venite farà migliore effetto; io voglio farne
la prova. Ho determinato di marciare io stesso alla guerra contro i
Turchi, ed in tal modo d'invitare coi fatti quanto colle parole i principi
cristiani a seguirmi. Forse quando vedranno il loro padre, il pontefice
romano, il vicario di Gesù Cristo, vecchio ed infermo, partire per la
guerra sacra, arrossiranno di rimanersi a casa loro, prenderanno le
armi, e finalmente abbraccieranno con tutto il loro coraggio la difesa
della nostra santa religione. Se per questa via eccitare non possiamo
i Cristiani alla guerra, non sapremmo quale altra additarne. Fuori di
dubbio la nostra vecchiaja rende quest'intrapresa difficile, noi
c'incamminiamo ad una quasi certa morte, ma noi non la rifiutiamo.
Dobbiamo una volta morire, ed il luogo della nostra morte è
indifferente alla Cristianità. Voi altresì che così frequentemente ci
esortaste alla guerra contro i Turchi, voi cardinali, membri della
Chiesa, voi dovete seguire il vostro capo.... Lo abbiamo promesso al
duca di Borgogna ed ai Veneziani; ed una potente flotta di questi
ultimi ci accompagnerà e signoreggerà il mare. Ci seguiranno le altre
potenze d'Italia. Il duca di Borgogna si trarrà dietro l'Occidente[236];
dalla parte del Nord il Turco sarà stretto dagli Ungari e dai Sarmati; i
Cristiani della Grecia si solleveranno e verranno nei nostri campi. Gli
Albanesi, i Serviani, gli Epiroti si rallegreranno vedendo spuntare il
giorno della libertà, e ci accorderanno la loro assistenza; nell'Asia
medesima saremo assecondati dai nemici dei Turchi, il Caramano ed
il re di Persia. Finalmente il divino favore ci farà vittoriosi. Rispetto a
me io non vado alla battaglia, da cui me ne ritraggono la debolezza
del mio corpo ed il sacerdozio, cui si sconviene il maneggiare la
spada. Imiterò adunque il santo patriarca Mosè, che pregava sulla
montagna mentre Israello combatteva contro gli Amaleciti.
Inginocchiato sopra un'alta poppa, o sopra la sommità d'un monte,
colla santa Eucaristia innanzi agli occhi, voi mi circonderete e con un
cuore contrito ed umiliato chiederemo al signore la vittoria per i
nostri soldati[237].»
Non v'ebbero nel concistoro che due cardinali, quello di Spoleti e
quello di Artois, che non partecipassero all'entusiasmo del vecchio
pontefice. Un'eloquente bolla del 22 ottobre del 1463 chiamò tutti i
Cristiani alla guerra sacra, indicando per luogo dell'unione Ancona, e
minacciando i fulmini della Chiesa a coloro che turberebbero la pace
con ostilità tra Cristiani e Cristiani[238]. Nello stesso tempo il papa
scrisse al doge di Venezia, Cristoforo Moro, invitando il vecchio capo
d'una repubblica ad unirsi personalmente al vecchio principe del
cristianesimo. Il consiglio dei Pregadi non esitò a fargliene accettare
l'impegno. Ma il doge faceva qualche difficoltà di andare a bordo a
motivo della sua estrema vecchiaja, ed i consiglieri, avendo
inutilmente tentati altri mezzi di persuasione, Vettor Cappello gli
disse: «Serenissimo principe, se vostra serenità non vuole imbarcarsi
di buon grado, la faremo partire per forza, perchè dobbiamo
prenderci maggior cura del bene e dell'onore di questo paese, che
della vostra persona.» Pure, siccome il doge protestava di non avere
conoscenza della guerra marittima, gli fu promesso di dargli per
ammiraglio il suo parente Lorenzo Moro, duca di Candia[239].
Gli eccitamenti di Pio II non avevano per altro su tutti i principi
cristiani l'effetto ch'egli ne sperava. I Francesi, occupati dagli intrighi
di Lodovico XI, ed i Tedeschi, agitati nell'anarchia, e dal debole
Federico III renduti sempre più impotenti, non presero veruna parte
in ciò che doveva essere l'affare di tutti. Il duca di Borgogna, che si
era replicatamente obbligato con tanta solennità alla crociata, se ne
scusò: ma Pio II trovò maggiore zelo nell'eroico re d'Ungheria, Mattia
Corvino, figliuolo del grande vaivoda Giovanni Uniade. Mattia
conchiuse il 12 settembre del 1463 un trattato colla repubblica di
Venezia, col quale le parti contrattanti si obbligavano ad attaccare di
concerto i Musulmani con tutte le loro forze, ed a non deporre le
armi che di comune consenso[240]. Il papa non poteva trascurare di
chiamare altresì in suo soccorso quello Scanderbeg, il di cui solo
nome agghiacciava i Turchi di spavento, ed i di cui porti e fortezze,
situati in faccia all'Italia, erano opportunissimi allo sbarco dei Latini.
Ma Scanderbeg aveva accettata e giurata pace col sultano, ed i
Musulmani osservavano fedelmente il trattato. Alcune scorrerie fatte
in Albania da truppe irregolari erano state da Maometto II
severissimamente punite, facendo restituire al principe epirota
l'intero valore di quanto gli era stato tolto. Pio II incaricò Paolo
Angelo, arcivescovo di Durazzo, di eccitare il campione della fede a
non mancare alla guerra che gli Occidentali intraprendevano per sua
cagione, offrendogli di scioglierlo da ogni giuramento colla sovrana
podestà della Chiesa. Gabriello Trevisani, ambasciatore veneto,
spalleggiò le sue istanze, onde Scanderbeg, ritenuto alcun tempo da'
suoi scrupoli, cedette all'ultimo alle istanze del capo della
religione[241]. Egli entrò in campagna senza dichiarazione di guerra,
e prese nelle province turche vicine ai suoi stati sessanta mila buoi
ed ottanta mila montoni, appoggiando queste ostilità al pretesto di
quegli stessi assassinj che Maometto aveva ampiamente riparati.
Questi avendo ancora cercato di ristabilire la pace, Scanderbeg gli
rispose il 26 maggio del 1463, ch'egli non si ridurrebbe ad alcun
trattato, se Maometto non rinunciava preliminarmente al culto del
suo falso profeta[242].
Frattanto Pio II, dopo avere fatte le sue preghiere nella basilica dei
santi Apostoli, si pose in viaggio il 18 giugno del 1464: sentivasi di
già travagliato da una leggier febbre, e perchè non voleva trattenersi
per curarla, obbligò i suoi medici con giuramento a non palesare ad
alcuno la sua infermità[243]. Nel terzo giorno del suo viaggio era
stato detto a Pio II, che la folla de' crociati adunati in Ancona
cominciava a lagnarsi di non trovare apparecchiato quanto era
necessario pel loro tragitto. Il vecchio pontefice scelse un cardinale
di pari età e suo amico, per rappresentarlo presso la moltitudine, ed
esortarla a pazientare, provvedendo in pari tempo ai suoi bisogni.
Era questi uno spagnuolo, Giovanni Carvajale, cardinale di
sant'Angelo. Avendolo a sè chiamato, lo informò dell'oggetto della
sua missione, e supplicando, piuttosto che ordinando, gli chiese di
partire. Non si riduceva senza ripugnanza ad addossare un così
grave peso ad un vecchio, le di cui forze eransi estenuate in servigio
della Chiesa. Ma considerando l'importanza dell'intrapresa, e quanto
era difficile il trovare persona che fosse in istato di ben eseguirla,
credette di non dovere risparmiare il suo antico amico. «Mi trovava
solo io presente a questo colloquio, dice il cardinale di Pavia; il
linguaggio di Carvajale fu sempre lo stesso, umile e coraggioso.
Santo pontefice, se io sono quale tu mi credi capace di così grandi
cose, seguirò subito i tuoi ordini e più ancora il tuo esempio. Colla
tua debole salute non esponi tu forse la tua vita per me e per le altre
tue pecorelle? Tu mi scrivesti vieni, eccomi; tu mi ordini di partire, io
parto. Non è già quest'ultimo residuo di vita, ch'io ricuserò di
consacrare a Cristo. Queste parole toccarono il pontefice, il quale era
tanto più commosso, quanto maggiore era il coraggio che vedeva in
questo vecchio: Giovanni Carvajale amava unicamente Pio II, ed era
stato uno de' più caldi consiglieri di questa santa intrapresa[244].»
Pio II, avvicinandosi all'Adriatico, scontrava ogni giorno bande di
crociati, che tornavano a dietro, rinunciando di già a questa sacra
spedizione. Tra coloro che si erano adunati in Ancona eranvi molti
soldati che altro non chiedevano che di prendere servigio; ma
quando videro che la corte pontificia non offriva altra paga che
indulgenze, partirono tutti con un misto di sdegno e di scherno[245].
Pio II, pubblicando la crociata, aveva annunciato a tutta la
Cristianità, che le grandi indulgenze non sarebbero accordate che a
coloro che servirebbero a proprie spese almeno per sei mesi. I
soldati non ne avevano tenuto conto, ben sapendo che senza di loro
radunarebbesi al certo molta gente, ma non un'armata; il basso
popolo era pure accorso senza armi e senza danaro, pensando
d'essere spesato e trasportato in Grecia per miracolo. Siccome
questa folla di gente, che aveva omai perduta ogni speranza,
imbarazzava, ritirandosi, la lettiga del papa che avanzava, si
vedevano sul volto di Pio dipinto lo scoraggiamento e il dolore di
cominciare la sua intrapresa con sì tristi auspicj[246]. Quando
finalmente giunse in Ancona, vi trovò moltissima gente della più
infima classe, che senza capi, senza danaro, senz'armi e senza viveri,
aveva sperato che il pontefice provvederebbe a' suoi bisogni. Pio II
fu costretto di rimandare tutti coloro che non potevano fare sei mesi
la guerra a loro spese, accordando per altro alla loro buona volontà
le indulgenze della crociata che avevano così poco meritate. Promise
agli altri di procurar loro il tragitto sopra due galere veneziane; ma
perchè queste non giungevano presto, i crociati si scoraggiarono e si
dispersero quasi tutti.
Mentre che il papa vedeva così spegnersi l'entusiasmo e dissiparsi
tanta moltitudine, sulla quale fondava in parte le sue speranze, diede
udienza in Ancona agli ambasciatori di Ragusi che gli annunciavano
che un'armata turca, accampata a trenta miglia dalla loro città, la
minacciava d'una totale distruzione, se lasciava che partissero le navi
che aveva promesse alla flotta pontificia. Pio II gli esortò a persistere
ancora, loro promettendo pronti e potenti soccorsi; ma egli stesso
più omai non confidava nelle speranze che voleva dar loro[247]: fu
alcun tempo incerto di andare egli medesimo a chiudersi in Ragusi,
Welcome to our website – the perfect destination for book lovers and
knowledge seekers. We believe that every book holds a new world,
offering opportunities for learning, discovery, and personal growth.
That’s why we are dedicated to bringing you a diverse collection of
books, ranging from classic literature and specialized publications to
self-development guides and children's books.
More than just a book-buying platform, we strive to be a bridge
connecting you with timeless cultural and intellectual values. With an
elegant, user-friendly interface and a smart search system, you can
quickly find the books that best suit your interests. Additionally,
our special promotions and home delivery services help you save time
and fully enjoy the joy of reading.
Join us on a journey of knowledge exploration, passion nurturing, and
personal growth every day!
ebookbell.com

More Related Content

PDF
Proceedings Of Fourth International Conference On Computer And Communication ...
PDF
Information Sciences and Systems 2015: 30th International Symposium on Comput...
PDF
Information Security in Diverse Computing Environments 1st Edition Anne Kayem
PDF
Resource management of mobile cloud computing networks and environments 1st E...
PDF
Adaptive Sampling With Mobile Wsn Simultaneous Robot Localisation And Mapping...
PDF
Green communications and networking Leung
PDF
Advances and applications in model driven engineering 1st Edition García Díaz
PDF
Encyclopedia of Information Science and Technology Volumes 1 5 Mehdi Khosrow-...
Proceedings Of Fourth International Conference On Computer And Communication ...
Information Sciences and Systems 2015: 30th International Symposium on Comput...
Information Security in Diverse Computing Environments 1st Edition Anne Kayem
Resource management of mobile cloud computing networks and environments 1st E...
Adaptive Sampling With Mobile Wsn Simultaneous Robot Localisation And Mapping...
Green communications and networking Leung
Advances and applications in model driven engineering 1st Edition García Díaz
Encyclopedia of Information Science and Technology Volumes 1 5 Mehdi Khosrow-...

Similar to Cyber Intelligence And Information Retrieval Proceedings Of Ciir 2021 Lecture Notes In Networks And Systems 291 1st Ed 2022 (11)

PDF
Lecture Notes in Computer Science 1561 1st edition by Mihir Bellare, Ivan Bje...
PDF
Clustering in Bioinformatics and Drug Discovery 1st Edition John David Maccui...
PDF
Open Access To Stm Information Trends Models And Strategies For Libraries Ant...
PDF
Discretetime Recurrent Neural Control Analysis And Applications Sanchez
PDF
Communication networks and computer systems a tribute to Professor Erol Gelen...
PDF
Embedded Everywhere A Research Agenda for Networked Systems of Embedded Compu...
PDF
Advances In Technological Applications Of Logical And Intelligent Systems Sel...
PDF
Smart Device Recognition: Ubiquitous Electric Internet of Things Hui Liu
PDF
Service Design And Delivery 1st Edition Jagdeesh S Dhaliwal
PDF
Smart Energy Grid Engineering 1st Edition Hossam Gabbar
PDF
Using MIS 5th Edition Kroenke Solutions Manual
Lecture Notes in Computer Science 1561 1st edition by Mihir Bellare, Ivan Bje...
Clustering in Bioinformatics and Drug Discovery 1st Edition John David Maccui...
Open Access To Stm Information Trends Models And Strategies For Libraries Ant...
Discretetime Recurrent Neural Control Analysis And Applications Sanchez
Communication networks and computer systems a tribute to Professor Erol Gelen...
Embedded Everywhere A Research Agenda for Networked Systems of Embedded Compu...
Advances In Technological Applications Of Logical And Intelligent Systems Sel...
Smart Device Recognition: Ubiquitous Electric Internet of Things Hui Liu
Service Design And Delivery 1st Edition Jagdeesh S Dhaliwal
Smart Energy Grid Engineering 1st Edition Hossam Gabbar
Using MIS 5th Edition Kroenke Solutions Manual
Ad

Recently uploaded (11)

PDF
NGÂN HÀNG CÂU HỎI TÁCH CHỌN LỌC THEO CHUYÊN ĐỀ TỪ ĐỀ THI THỬ TN THPT 2025 TIẾ...
PPTX
Santa Rosa da Lima, Vergine, Penitente, Terziaria Domenicana 1586-1617.pptx
PDF
Critico_o_creativo_Approcci_al_testo_let.pdf
PPTX
San Giovanni Eudes, 1601 – 1680, sacerdote e fondatore francese.pptx
PDF
Libro per insegnare di Balboni: Lingue_e_linguaggi.pdf
PDF
NGÂN HÀNG CÂU HỎI TÁCH CHỌN LỌC THEO CHUYÊN ĐỀ TỪ ĐỀ THI THỬ TN THPT 2025 TIẾ...
PDF
NGÂN HÀNG CÂU HỎI TÁCH CHỌN LỌC THEO CHUYÊN ĐỀ TỪ ĐỀ THI THỬ TN THPT 2025 TIẾ...
PDF
NGÂN HÀNG CÂU HỎI TÁCH CHỌN LỌC THEO CHUYÊN ĐỀ TỪ ĐỀ THI THỬ TN THPT 2025 TIẾ...
PDF
Presentazione educazione finanziaria e informazione.pdf
PDF
PRESENTAZIONE PROGETTO CCCI IN ITALIANO .pdf
PDF
Presentazione di Chimica sui Coloranti Alimentari
NGÂN HÀNG CÂU HỎI TÁCH CHỌN LỌC THEO CHUYÊN ĐỀ TỪ ĐỀ THI THỬ TN THPT 2025 TIẾ...
Santa Rosa da Lima, Vergine, Penitente, Terziaria Domenicana 1586-1617.pptx
Critico_o_creativo_Approcci_al_testo_let.pdf
San Giovanni Eudes, 1601 – 1680, sacerdote e fondatore francese.pptx
Libro per insegnare di Balboni: Lingue_e_linguaggi.pdf
NGÂN HÀNG CÂU HỎI TÁCH CHỌN LỌC THEO CHUYÊN ĐỀ TỪ ĐỀ THI THỬ TN THPT 2025 TIẾ...
NGÂN HÀNG CÂU HỎI TÁCH CHỌN LỌC THEO CHUYÊN ĐỀ TỪ ĐỀ THI THỬ TN THPT 2025 TIẾ...
NGÂN HÀNG CÂU HỎI TÁCH CHỌN LỌC THEO CHUYÊN ĐỀ TỪ ĐỀ THI THỬ TN THPT 2025 TIẾ...
Presentazione educazione finanziaria e informazione.pdf
PRESENTAZIONE PROGETTO CCCI IN ITALIANO .pdf
Presentazione di Chimica sui Coloranti Alimentari
Ad

Cyber Intelligence And Information Retrieval Proceedings Of Ciir 2021 Lecture Notes In Networks And Systems 291 1st Ed 2022

  • 1. Cyber Intelligence And Information Retrieval Proceedings Of Ciir 2021 Lecture Notes In Networks And Systems 291 1st Ed 2022 download https://ebookbell.com/product/cyber-intelligence-and-information- retrieval-proceedings-of-ciir-2021-lecture-notes-in-networks-and- systems-291-1st-ed-2022-34944682 Explore and download more ebooks at ebookbell.com
  • 2. Here are some recommended products that we believe you will be interested in. You can click the link to download. Cyber Intelligence And Information Retrieval Proceedings Of Ciir 2021 Joo Manuel R S Tavares https://ebookbell.com/product/cyber-intelligence-and-information- retrieval-proceedings-of-ciir-2021-joo-manuel-r-s-tavares-36315634 Methods Implementation And Application Of Cyber Security Intelligence And Analytics H L Gururaj https://ebookbell.com/product/methods-implementation-and-application- of-cyber-security-intelligence-and-analytics-h-l-gururaj-47573974 Transdisciplinary Perspectives On Risk Management And Cyber Intelligence 1st Edition Luisa Dallacqua https://ebookbell.com/product/transdisciplinary-perspectives-on-risk- management-and-cyber-intelligence-1st-edition-luisa-dallacqua-21965562 Cyber Security Intelligence And Analytics The 5th International Conference On Cyber Security Intelligence And Analytics Csia 2023 Volume 1 Zheng Xu https://ebookbell.com/product/cyber-security-intelligence-and- analytics-the-5th-international-conference-on-cyber-security- intelligence-and-analytics-csia-2023-volume-1-zheng-xu-49886956
  • 3. Cyber Security Intelligence And Analytics The 5th International Conference On Cyber Security Intelligence And Analytics Csia 2023 Volume 2 Zheng Xu https://ebookbell.com/product/cyber-security-intelligence-and- analytics-the-5th-international-conference-on-cyber-security- intelligence-and-analytics-csia-2023-volume-2-zheng-xu-49887660 Cyber Security Intelligence And Analytics Proceedings Of The 2020 International Conference On Cyber Security Intelligence And Analytics Csia 2020 Systems And Computing 1147 Band 1147 1st Edition Zheng Xu https://ebookbell.com/product/cyber-security-intelligence-and- analytics-proceedings-of-the-2020-international-conference-on-cyber- security-intelligence-and-analytics-csia-2020-systems-and- computing-1147-band-1147-1st-edition-zheng-xu-11029204 Cyber Security Intelligence And Analytics 1st Ed Zheng Xu Kimkwang Raymond Choo https://ebookbell.com/product/cyber-security-intelligence-and- analytics-1st-ed-zheng-xu-kimkwang-raymond-choo-10486712 Sans 5781 Cyber Threat Intelligence And Requirements Sans https://ebookbell.com/product/sans-5781-cyber-threat-intelligence-and- requirements-sans-47782780 The Nice Cyber Security Framework Cyber Security Intelligence And Analytics 2nd Edition 2nd Izzat Alsmadi https://ebookbell.com/product/the-nice-cyber-security-framework-cyber- security-intelligence-and-analytics-2nd-edition-2nd-izzat- alsmadi-48631024
  • 5. Lecture Notes in Networks and Systems 291 João Manuel R. S.Tavares Paramartha Dutta Soumi Dutta Debabrata Samanta Editors Cyber Intelligence and Information Retrieval Proceedings of CIIR 2021
  • 6. Lecture Notes in Networks and Systems Volume 291 Series Editor Janusz Kacprzyk, Systems Research Institute, Polish Academy of Sciences, Warsaw, Poland Advisory Editors Fernando Gomide, Department of Computer Engineering and Automation—DCA, School of Electrical and Computer Engineering—FEEC, University of Campinas— UNICAMP, São Paulo, Brazil Okyay Kaynak, Department of Electrical and Electronic Engineering, Bogazici University, Istanbul, Turkey Derong Liu, Department of Electrical and Computer Engineering, University of Illinois at Chicago, Chicago, USA Institute of Automation, Chinese Academy of Sciences, Beijing, China Witold Pedrycz, Department of Electrical and Computer Engineering, University of Alberta, Alberta, Canada Systems Research Institute, Polish Academy of Sciences, Warsaw, Poland Marios M. Polycarpou, Department of Electrical and Computer Engineering, KIOS Research Center for Intelligent Systems and Networks, University of Cyprus, Nicosia, Cyprus Imre J. Rudas, Óbuda University, Budapest, Hungary Jun Wang, Department of Computer Science, City University of Hong Kong, Kowloon, Hong Kong
  • 7. The series “Lecture Notes in Networks and Systems” publishes the latest developments in Networks and Systems—quickly, informally and with high quality. Original research reported in proceedings and post-proceedings represents the core of LNNS. Volumes published in LNNS embrace all aspects and subfields of, as well as new challenges in, Networks and Systems. The series contains proceedings and edited volumes in systems and networks, spanning the areas of Cyber-Physical Systems, Autonomous Systems, Sensor Networks, Control Systems, Energy Systems, Automotive Systems, Biological Systems, Vehicular Networking and Connected Vehicles, Aerospace Systems, Automation, Manufacturing, Smart Grids, Nonlinear Systems, Power Systems, Robotics, Social Systems, Economic Systems and other. Of particular value to both the contributors and the readership are the short publication timeframe and the world-wide distribution and exposure which enable both a wide and rapid dissemination of research output. The series covers the theory, applications, and perspectives on the state of the art and future developments relevant to systems and networks, decision making, control, complex processes and related areas, as embedded in the fields of interdisciplinary and applied sciences, engineering, computer science, physics, economics, social, and life sciences, as well as the paradigms and methodologies behind them. Indexed by SCOPUS, INSPEC, WTI Frankfurt eG, zbMATH, SCImago. All books published in the series are submitted for consideration in Web of Science. More information about this series at http://www.springer.com/series/15179
  • 8. João Manuel R. S. Tavares · Paramartha Dutta · Soumi Dutta · Debabrata Samanta Editors Cyber Intelligence and Information Retrieval Proceedings of CIIR 2021
  • 9. Editors João Manuel R. S. Tavares Faculdade de Engenharia Universidade do Porto Porto, Portugal Soumi Dutta Institute of Engineering and Management Kolkata, India Paramartha Dutta Department of Computer and System Sciences Visva-Bharati University Santiniketan, India Debabrata Samanta Department of Computer Science CHRIST (Deemed to be University) Bengaluru, India ISSN 2367-3370 ISSN 2367-3389 (electronic) Lecture Notes in Networks and Systems ISBN 978-981-16-4283-8 ISBN 978-981-16-4284-5 (eBook) https://doi.org/10.1007/978-981-16-4284-5 © The Editor(s) (if applicable) and The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2022 This work is subject to copyright. All rights are solely and exclusively licensed by the Publisher, whether the whole or part of the material is concerned, specifically the rights of translation, reprinting, reuse of illustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way, and transmission or information storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar methodology now known or hereafter developed. The use of general descriptive names, registered names, trademarks, service marks, etc. in this publication does not imply, even in the absence of a specific statement, that such names are exempt from the relevant protective laws and regulations and therefore free for general use. The publisher, the authors and the editors are safe to assume that the advice and information in this book are believed to be true and accurate at the date of publication. Neither the publisher nor the authors or the editors give a warranty, expressed or implied, with respect to the material contained herein or for any errors or omissions that may have been made. The publisher remains neutral with regard to jurisdictional claims in published maps and institutional affiliations. This Springer imprint is published by the registered company Springer Nature Singapore Pte Ltd. The registered company address is: 152 Beach Road, #21-01/04 Gateway East, Singapore 189721, Singapore
  • 10. Preface Since the most recent couple of decades, there has been a critical need of cyber intelligence and intelligent computing in various fields of science and innovation because of the impeccable addition in information. Improvement in science and innovation is legitimate to raise the inward quality of the nation. Be that as it may, exhibiting the flaws and procedures of progress with an unprejudiced post advantages to refresh the current information and advances. In the present circumstance, every one of the regions of related fields of information retrieval strategies presents versatile frameworks that approve the comprehension of hypothesis just as information in some troublesome and evolving situations. The first international conference entitled “Computational Intelligence and Infor- mation Retrieval” (CIIR 2021) is organized by the Institute of Engineering and Management (IEM), Kolkata, West Bengal, India, on 20 and 21 May 2021. The conference is directed towards the knowledge and structure of positive research in different applications of cyber intelligence and information retrieval; those are leading and governing the technological domain. CIIR 2021 has attracted more than 170 submissions based on the thematic areas. With a thorough rigorous peer review process, the editors have chosen just 56 great papers by sophisticated knowledge- able domain expertise evaluators preferred from the country and abroad. The papers are reviewed with respect to the commitment, specialized substance, clearness and creativity of some most recent discoveries and research. The entire system (includes the submission of paper, review and acceptance process) is done electronically. We had a great time in collaboration with the advisory, programme and technical commit- tees for call for papers, review and confirm papers for the proceedings of CIIR 2021. The international conference CIIR 2021 goals at encircling new type of educators, technologists and researchers for global success. The conference features various keynote addresses in the scope of advanced information regarding CIIR 2021 topics. The sessions are largely categorized according to the significance and interdepen- dency of the papers pertaining to the key concept of the conference, and they have established plentiful prospects for presentations. v
  • 11. vi Preface The accepted papers (both research and review papers) have been estranged to highlight the modern spotlight of computational intelligence and information retrieval techniques. We anticipate the author’s individual study, and estimations include value to it. Principal and foremost are the authors, columns and editorial whose workings have computed the conference an immense success. We require an enormous time putting together this proceedings. The CIIR 2021 conference is an acknowledgment to a vast collection of people, and everybody should feel proud for the outcome. We enlarge our deep sense of thankfulness to all those for this affectionate encouragement, motivation and support for building it attainable. Last but not least, the editorial members from Springer have helped us in an enormous manner, our significant legitimate appreciation to them is not just for assembly, and our apparition comes true in the form of proceeding, but likewise for its brilliant in-time and get-up productions in an agile manner. Thanking all the authors who have chosen CIIR 2021 as the publication platform for their research, we would like to express our hope that their papers will help in further developments in the design and analysis of engineering aspects of complex systems, being a valuable source material for scientists, researchers, practitioners and students who work in these areas. Porto, Portugal Santiniketan, India Kolkata, India Bengaluru, India João Manuel R. S. Tavares Paramartha Dutta Soumi Dutta Debabrata Samanta
  • 12. Contents Cyber Intelligence DTNMA: Identifying Routing Attacks in Delay-Tolerant Network . . . . . 3 Siddhartha Chatterjee, Mauparna Nandan, Ahona Ghosh, and Swarnali Banik Security Aspects for Mutation Testing in Mobile Applications . . . . . . . . . 17 Naived George Eapen, A. Raghavendra Rao, Debabrata Samanta, Nismon Rio Robert, Ramkumar Krishnamoorthy, and Gururaj Harinahalli Lokesh Classification Framework for Fraud Detection Using Hidden Markov Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Deepika S. Hegde, Debabrata Samanta, and Soumi Dutta A Review on Security Issues in Healthcare Cyber-Physical Systems . . . . 37 V. S. Abhijith, B. Sowmiya, S. Sudersan, M. Thangavel, and P. Varalakshmi Analysis of the Beaufort Cipher Expansion Technique and Its Usage in Providing Data Security in Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Deepthi G. Pai and Yogeesha Pai Distribution of Internet Banking Credentials Using Visual Cryptography and Watermarking Techniques . . . . . . . . . . . . . . . . . . . . . . . . 59 Surajit Goon, Debdutta Pal, and Souvik Dihidar Pattern Recognition Virtual Keyboard Using Image Processing and Computer Vision . . . . . . . 71 Polok Ghosh, Rohit Singhee, Rohan Karmakar, Snehomoy Maitra, Sanskar Rai, and Sudipta Basu Pal vii
  • 13. viii Contents Facial Expression Recognition Using Convoluted Neural Network (CNN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Prerana Kundu, Pabitra Kundu, Sohini Mallik, Srimoyee Bhowmick, Pratim Mandal, Hritam Banerjee, and Sudipta Basu Pal Next Step to the Future of Restaurants Through Artificial Intelligence and Facial Recognition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 Uzayruddin Siddiqui Mohammed, Vinod Kumar Shukla, Robin Sharma, and Amit Verma Extensive Feature Analysis and Baseline Model for Stance Detection Task . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Kumar Shaswat, Avantika Singh, Parul Kalra, and Deepti Mehrotra A Comparative Study into Stock Market Prediction Through Various Sentiment Analysis Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Sandipan Biswas and Shivnath Ghosh The Survey on Handwritten Mathematical Expressions Recognition . . . . 129 Sakshi, Chetan Sharma, and Vinay Kukreja Bangla Document Categorization Using Deep RNN Model with Attention Mechanism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Mostaq Ahmed, Partha Chakraborty, and Tanupriya Choudhury Bangla Handwritten Digit Recognition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 Partha Chakraborty, Syeda Surma Jahanapi, and Tanupriya Choudhury Audio Watermarking in Linear Canonical Transform Domain Using Frequency-Dependent Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 Ashish Sinha and Jeebananda Panda Secure Cloud Services Using Quantum-Blockchain Technology . . . . . . . . 171 Surya Bhushan Kumar, Ranjan Kumar Mandal, Kuntal Mukherjee, and Rajiv Kumar Dwivedi Information Retrieval Multi-label Classification: Detailed Analysis . . . . . . . . . . . . . . . . . . . . . . . . . 183 Mathur Swati and Mathur Pratistha A Comparative Study on Sentiment Analysis Influencing Word Embedding Using SVM and KNN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 Bachchu Paul, Sanchita Guchhait, Tanushree Dey, Debashri Das Adhikary, and Somnath Bera ML and GIS-Based Approaches to Flood Prediction: A Comparative Study . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 Abha Tewari, Varad Kshemkalyani, Heer Kukreja, Pratheek Menon, and Reuben Thomas
  • 14. Contents ix Implementation of Machine Learning in Lung Cancer Prediction and Prognosis: A Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Afsha Jaweed and Farheen Siddiqui Fetching Information Through Crowdsourcing Within a Social Networking Site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 Goldina Ghosh, Soumi Dutta, Abhinandan Das, Anasuya Dev, Birol Roy, Debapriya Bhowmick, and Prasenjit Saha Soil Nutrient Assessment and Crop Estimation with Machine Learning Method: A Survey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 Yogesh Shahare and Vinay Gautam COVID-19 Pandemic Diagnosis and Analysis Using Clinical Decision Support Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 Jagdish Chandra Patni, Hitesh Kumar Sharma, Shivani Sharma, Tanupriya Choudhury, Anurag Mor, Md. Ezaz Ahmed, and Prashant Ahlawat Bengali Abstractive News Summarization Using Seq2Seq Learning with Attention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 Mariyam Sultana, Partha Chakraborty, and Tanupriya Choudhury An Approach to Improve Searching Textual Data in Email Dataset . . . . . 291 Manjima Saha, Arjama Chatterjee, Prithwidip Das, and Shayan Pal Analyze Cardiotocograph to Classify the Fetal Status Using Various Machine Learning Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 Mathur Swati Predictive Analysis of the Recovery Rate from Coronavirus (COVID-19) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 Abishek Bhattacharya, Goldina Ghosh, Ratna Mandal, Sujata Ghatak, Debabrata Samanta, Vinod Kumar Shukla, Sabyasachi Mukherjee, Soumi Dutta, and Ankita Mandal Data Science and Data Analytics Deep Learning: An Application Perspective . . . . . . . . . . . . . . . . . . . . . . . . . . 323 Sakshi, Prasenjit Das, Shaily Jain, Chetan Sharma, and Vinay Kukreja Detection of Weapons in Surveillance Scenes Using Masked R-CNN . . . . 335 V. Rahul Chiranjeevi and D. Malathi Deep Learning Approaches for Spatio-Temporal Clues Modelling . . . . . . 343 M. Suresha, S. Kuppa, and D. S. Raghukumar
  • 15. x Contents Covid-19—Analysis and Prediction—A Case Study Using Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 Abhishek Sharma, Digbijoy Dasgupta, Shreya Bose, Udayan Misra, Ishita Pahari, Raktim Karmakar, and Sudipta Basu Pal A Feature Based Classification and Analysis of Hidden Markov Model in Speech Recognition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365 R. K. Srivastava, Raj Shree, Ashwani Kant Shukla, Ravi Prakash Pandey, Vivek Shukla, and Digesh Pandey Intelligent Hand Cricket . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381 Anuj Kinge, Nilima Kulkarni, Aditya Devchakke, Aditya Dawda, and Ankit Mukhopadhyay CNN Based Facial Expression Recognition System Using Deep Learning Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391 Hitesh Kumar Sharma, Tanupriya Choudhury, Adarsh Kandwal, Anurag Mor, Preeti Sharma, Md. Ezaz Ahmed, and Prashant Ahlawat CNN-Based Handwritten Mathematical Symbol Recognition Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407 Sakshi, Chetan Sharma, and Vinay Kukreja A Concise Review of Acute Myeloid Leukemia Recognition Using Machine Learning Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417 Ashwini P. Patil A Novel Approach for Web Mining Taxonomy for High-Performance Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425 Debabrata Samanta, Soumi Dutta, Mohammad Gouse Galety, and Sabyasachi Pramanik Advance Computing Performance Evaluation and Comparison of Various Personal Cloud Storage Services for Healthcare Images . . . . . . . . . . . . . . . . . . . . . . . 435 Moumita Roy and Monisha Singh An Approach of Trustworthy Supply Chain Management of Ventilator and PPE in COVID-19 Pandemic Through Blockchain Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445 A. R. Sathya and Barnali Gupta Banik The Practical Enactment of Robotics and Artificial Intelligence Technologies in E-Commerce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455 Sabyasachi Bala, Mohammad Nadeem Khalid, Hardeep Kumar, and Vinod Kumar Shukla
  • 16. Contents xi Feasibility Study of Software Engineering Aspects of Bigdata Analytics Applications for Academicians . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469 Nivedita Kasturi, R. B. Geeta, Goldina Ghosh, and S. G. Totad Security Concerns in IoT Systems and Its Blockchain Solutions . . . . . . . . 485 Rajat Verma, Namrata Dhanda, and Vishal Nagar Real-Time Tracking System for Object Tracking Using Internet of Things (IoT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497 Hitesh Kumar Sharma, Tanupriya Choudhury, Adarsh Kandwal, Anurag Mor, Preeti Sharma, Md. Ezaz Ahmed, and Prashant Ahlawat Empirical Analysis on Consensus Algorithms of Blockchain . . . . . . . . . . . 507 Shivani Wadhwa and Gagandeep City Traffic Speed Characterization Based on City Road Surface Quality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515 Ratna Mandal, Soumi Dutta, Rupayan Banerjee, Sujoy Bhattacharya, Ritusree Ghosh, Sougata Samanta, and Tiyasa Saha An Overview of Recent Trends in OCR Systems for Manuscripts . . . . . . 525 Aditi Moudgil, Saravjeet Singh, and Vinay Gautam Towards Integration of Blockchain and Machine Learning Technologies for Security in Smart Cities . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535 Shivani Wadhwa, Divya Gupta, Aditi Moudgil, and Shalli Rani Computational Intelligence Intention to Purchase Online Luxury Watches Among Indian Consumers in the New Normal Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547 Soumik Das, Rabin Mazumder, and Shamindra Nath Sanyal Implementing Virtual Reality in Entertainment Industry . . . . . . . . . . . . . . 561 Saniya Zubair Ahmed Ansari, Vinod Kumar Shukla, Komal Saxena, and Bethoven Filomeno Women in Information Technology: How Organizationally Committed They Are . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 571 Rooprekha Baksi Maiti and Shamindra Nath Sanyal Comparative Analysis of Brain Tumor Segmentation with Fuzzy C-Means Using Multicore CPU and CUDA on GPU . . . . . . . . . . . . . . . . . . 581 Sahana, S. Sowmya, and V. Narendra Survey on Podcasting to Improve Teaching Learning Process . . . . . . . . . . 591 A. Priyadharshini, Ashwini Doke, M. Shahina Parveen, and Y. Swathi.Y
  • 17. xii Contents Physiological Signals Based Anxiety Detection Using Ensemble Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597 Vikas Khullar, Raj Gaurang Tiwari, Ambuj Kumar Agarwal, and Soumi Dutta A Survey on Master Data Management Techniques for Business Perspective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609 Saravjeet Singh and Jaiteg Singh Reshaping Education Through Augmented Reality and Virtual Reality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 619 Mahsa Monfared, Vinod Kumar Shukla, Soumi Dutta, and Anjuli Chaubey Multiregional Segmentation of High-Grade Glioma Using Modified Deep UNET Model with Edge-Detected Multimodal MRI Images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 631 Sonal Gore, Ashwin Mohan, Prajakta Joshi, Prajakta Bhosale, Ashley George, and Jayant Jagtap Author Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643
  • 18. Editors and Contributors About the Editors Dr. João Manuel R. S. Tavares graduated in Mechanical Engineering at the Universidade do Porto, Portugal in 1992. He also earned his M.Sc. degree and Ph.D. degree in Electrical and Computer Engineering from the Universidade do Porto in 1995 and 2001, and attained his Habilitation in Mechanical Engineering in 2015. He is a senior researcher at the Instituto de Ciência e Inovação em Engenharia Mecânica e Engenharia Industrial (INEGI) and Full Professor at the Department of Mechan- ical Engineering (DEMec) of the Faculdade de Engenharia da Universidade do Porto (FEUP). João Tavares is co-editor of more than 60 books, co-author of more than 50 book chapters, 650 articles in international and national journals and conferences, and 3 international and 3 national patents. He has been a committee member of several international and national journals and conferences, is co-founder and co-editor of the bookseries“LectureNotesinComputationalVisionandBiomechanics”publishedby Springer, founder and Editor-in-Chief of the journal “Computer Methods in Biome- chanics and Biomedical Engineering: Imaging & Visualization” published by Taylor & Francis, Editor-in-Chief of the journal “Computer Methods in Biomechanics and Biomedical Engineering” published by Taylor & Francis, and co-founder and co- chair of the international conference series: CompIMAGE, ECCOMAS VipIMAGE, ICCEBS and BioDental. Additionally, he has been (co-)supervisor of several MSc and PhD thesis and supervisor of several post-doc projects, and has participated in many scientific projects both as researcher and as scientific coordinator. Dr. Paramartha Dutta is presently Professor in the Department of Computer and System Sciences of Visva Bharati University, West Bengal, India and did his Bach- elors and Masters in Statistics from the Indian Statistical Institute, Calcutta, in the years 1988 and 1990, respectively. After that, he completed his Masters in Tech- nology in Computer Science in 1993 from the same Institute. Prof. Dutta served in various research projects funded by the Government of India as Research Scientist in Indian Statistical Institute, Calcutta, and Bengal Engineering and Science Univer- sity, Shibpur. Prof. Dutta has about 240 research papers published to his credit in xiii
  • 19. xiv Editors and Contributors different peer-reviewed international and national journals as well as proceedings of reputed international and national conferences along with a few book chapters. He has authored eight books and has thirteen edited books published. In recognition to his vibrant research capability, he has more than fifteen invited lectures/talks to his credit. Dr. Soumi Dutta is Associate Professor at Institute of Engineering and Manage- ment, India. She has completed her Ph.D. (CST), IIEST, Shibpur. She received her B.Tech. (IT) and M.Tech. (CSE) securing 1st position (Gold medalist), from MAKAUT. She is certified as Publons Academy Peer Reviewer, 2020, and Certi- fied Microsoft Innovative Educator, 2020. Her research interests are data mining, information retrieval, online social media analysis, and image processing. She has published many conferences and journal papers in Springer, IEEE, IGI Global, Taylor & Francis, etc. She has 2 Book Chapters in Taylor & Francis Group and IGI Global. She is a peer reviewer and TPC member in different international journals. She was the editor in CIPR2019, IEMIS2018 for 3 volumes, SI 2 volumes in IJWLTT, IEMIS 2020, CIPR 2020, and CIIR 2021. She is the member of several technical functional bodies such as IEEE, IFERP, MACUL, SDIWC, Internet Society, ICSES, ASR, AIDASCO, USERN, IRAN, and IAENG. She has published 3 patents. Dr. Debabrata Samanta is presently working as Assistant Professor, Department of Computer Science, CHRIST (Deemed to be University), Bengaluru, India. He obtained his Ph.D. in Computer Science and Engineering from National Institute of Technology, Durgapur, India, in the area of SAR Image Processing. He is keenly interested in interdisciplinary research and development and has experience span- ning fields of SAR image analysis, video surveillance, heuristic algorithm for image classification, deep learning framework for detection and classification, blockchain, statistical modelling, wireless ad hoc network, natural language processing, and V2I communication. He has published 9 books. He has edited 1 book available on GOOGLE BOOK server. He has authored and co-authored of 18 book chapters. He also serves as an acquisition editor for Springer, Wiley, CRC, Scrivener Publishing LLC, Beverly, USA, and Elsevier. He is Professional IEEE Member, Life Member of Computer Society of India (CSI) and Indian Society for Technical Education (ISTE). Contributors V. S. Abhijith Department of Information Technology, Thiagarajar College of Engineering, Madurai, Tamil Nadu, India Ambuj Kumar Agarwal Chitkara University Institute of Engineering and Tech- nology, Chitkara University, Punjab, India Prashant Ahlawat Manipal University Jaipur, Jaipur, India
  • 20. Editors and Contributors xv Md. Ezaz Ahmed Department of Computer Science, Saudi Electronic University, Al Madina, Kingdom of Saudi Arabia Mostaq Ahmed Department of Computer Science and Engineering, Comilla University, Cumilla, Bangladesh Saniya Zubair Ahmed Ansari Bachelor of Information Technology, Amity University, Dubai, UAE Sabyasachi Bala Department of Engineering and Architecture, Amity University, Dubai, UAE Hritam Banerjee Computer Science Engineering Department, University of Engineering and Management Kolkata, Kolkata, India Rupayan Banerjee Institute of Engineering and Management, Calcutta, India Barnali Gupta Banik Department of Computer Science and Engineering, Koneru LakshmaiahEducationFoundation,DeemedtobeUniversity,Hyderabad,Telangana, India Swarnali Banik Department of Computer Science and Engineering, St. Mary’s Technical Campus, Kolkata, India Somnath Bera Department of Computer Science, Vidyasagar University, Midna- pore, West Bengal, India Abishek Bhattacharya Institute of Engineering and Management, Kolkata, India Sujoy Bhattacharya Institute of Engineering and Management, Calcutta, India Prajakta Bhosale Pimpri Chinchwad College of Engineering, Nigdi, Pune, Maha- rashtra, India Debapriya Bhowmick Department of Computer Application and Science, Institute of Engineering and Management, Kolkata, India Srimoyee Bhowmick Computer Science Engineering Department, University of Engineering and Management Kolkata, Kolkata, India Sandipan Biswas Department of Computer Science and Engineering, Brainware University, West Bengal, India Shreya Bose Computer Science Engineering Department, University of Engineering and Management, Kolkata, India Partha Chakraborty Department of Computer Science and Engineering, Comilla University, Cumilla, Bangladesh Arjama Chatterjee Institute of Engineering and Management, Kolkata, West Bengal, India Siddhartha Chatterjee Department of Computer Science and Engineering, Gargi Memorial Institute of Technology, Kolkata, India
  • 21. xvi Editors and Contributors Anjuli Chaubey Dr. Harisingh Gour University, Sagar, India Tanupriya Choudhury Department of Informatics, School of Computer Science, University of Petroleum and Energy Studies (UPES), Energy Acres, Dehradun, Uttarakhand, India Abhinandan Das Department of Computer Application and Science, Institute of Engineering and Management, Kolkata, India Prasenjit Das Chitkara University School of Computer Applications, Chitkara University, Solan, Himachal Pradesh, India Prithwidip Das Institute of Engineering and Management, Kolkata, West Bengal, India Soumik Das Institute of Engineering and Management, Kolkata, India Debashri Das Adhikary DepartmentofComputerScience,VidyasagarUniversity, Midnapore, West Bengal, India Digbijoy Dasgupta Computer Science Engineering Department, University of Engineering and Management, Kolkata, India Aditya Dawda Department of Computer Science and Engineering, MIT School of Engineering, MIT Arts Design and Technology University, Pune, India Anasuya Dev Department of Computer Application and Science, Institute of Engineering and Management, Kolkata, India Aditya Devchakke DepartmentofComputerScienceandEngineering,MITSchool of Engineering, MIT Arts Design and Technology University, Pune, India Tanushree Dey Department of Computer Science, Vidyasagar University, Midna- pore, West Bengal, India Namrata Dhanda Department of Computer Science and Engineering, Amity University, Lucknow Campus, India Souvik Dihidar Department of Computer Science, Eminent College of Manage- ment and Technology, Barasat, West Bengal, India Ashwini Doke Department of Information Science and Engineering, CMR Institute of Technology, Bengaluru, India Soumi Dutta Department of Computer Application and Science, Institute of Engineering and Management (IEM), Kolkata, India Rajiv Kumar Dwivedi University Department of Mathematics, Vinoba Bhave University, Hazaribag, Jharkhand, India Naived George Eapen Department of Computer Science, CHRIST (Deemed to be University), Bengaluru, India
  • 22. Editors and Contributors xvii Bethoven Filomeno Department of Humanities Arts and Applied Sciences, Amity University, Dubai, UAE Gagandeep Department of Computer Science, Punjabi University, Patiala, India Mohammad Gouse Galety College of Engineering and Technology, Catholic University in Erbil, Erbil, Kurdistan Region, Iraq Vinay Gautam Chitkara University Institute of Engineering and Technology, Chitkara University, Punjab, India R. B. Geeta KLE Technological University, Hubli, Karnataka, India Ashley George Pimpri Chinchwad College of Engineering, Nigdi, Pune, Maha- rashtra, India Sujata Ghatak Institute of Engineering and Management, Kolkata, India Ahona Ghosh Department of Computer Science and Engineering, Maulana Abul Kalam Azad University of Technology, West Bengal, India Goldina Ghosh Department of Computer Application and Science, Institute of Engineering and Management, Kolkata, West Bengal, India Polok Ghosh Computer Science Engineering Department, University of Engineering and Management Kolkata, Kolkata, India Ritusree Ghosh Institute of Engineering and Management, Calcutta, India Shivnath Ghosh Department of Computer Science and Engineering, Brainware University, West Bengal, India Surajit Goon Department of Computer Science and Engineering, Brainware University, Barasat, West Bengal, India Sonal Gore Symbiosis International (Deemed University), Lavale, Pune, Maha- rashtra, India; Pimpri Chinchwad College of Engineering, Nigdi, Pune, Maharashtra, India Sanchita Guchhait Department of Computer Science, Vidyasagar University, Midnapore, West Bengal, India Divya Gupta Chitkara University Institute of Engineering and Technology, Chitkara University, Punjab, India Deepika S. Hegde Department of Computer Science, CHRIST (Deemed to be University), Bengaluru, India Jayant Jagtap Symbiosis Institute of Technology, Symbiosis International (Deemed University), Lavale, Pune, Maharashtra, India Syeda Surma Jahanapi Department of Computer Science and Engineering, Comilla University, Cumilla, Bangladesh
  • 23. xviii Editors and Contributors Shaily Jain Chitkara University Institute of Engineering and Technology, Chitkara University, Solan, Himachal Pradesh, India Afsha Jaweed DepartmentofComputerScienceandEngineering,NewDelhi,India Prajakta Joshi Pimpri Chinchwad College of Engineering, Nigdi, Pune, Maha- rashtra, India Parul Kalra Amity University Uttar Pradesh, Noida, India Adarsh Kandwal School of Computer Science, University of Petroleum and Energy Studies (UPES), Energy Acres, Dehradun, Uttarakhand, India Raktim Karmakar Computer Science Engineering Department, University of Engineering and Management, Kolkata, India Rohan Karmakar Computer Science Engineering Department, University of Engineering and Management Kolkata, Kolkata, India Nivedita Kasturi KLE Technological University, Hubli, Karnataka, India Mohammad Nadeem Khalid Department of Engineering and Architecture, Amity University, Dubai, UAE Vikas Khullar Chitkara University Institute of Engineering and Technology, Chitkara University, Punjab, India Anuj Kinge Department of Computer Science and Engineering, MIT School of Engineering, MIT Arts Design and Technology University, Pune, India Ramkumar Krishnamoorthy Vishwakarma University, Pune, India Varad Kshemkalyani Department of Computer Engineering, Vivekanand Educa- tion Societys Institute of Technology, Mumbai, India Heer Kukreja Department of Computer Engineering, Vivekanand Education Soci- etys Institute of Technology, Mumbai, India Vinay Kukreja Chitkara University Institute of Engineering and Technology, Chitkara University, Rajpura, Punjab, India Nilima Kulkarni Department of Computer Science and Engineering, MIT School of Engineering, MIT Arts Design and Technology University, Pune, India Hardeep Kumar Department of Engineering and Architecture, Amity University, Dubai, UAE Surya Bhushan Kumar University Department of Computer Applications, Vinoba Bhave University, Hazaribag, Jharkhand, India Pabitra Kundu Computer Science Engineering Department, University of Engineering and Management Kolkata, Kolkata, India
  • 24. Editors and Contributors xix Prerana Kundu Computer Science Engineering Department, University of Engineering and Management Kolkata, Kolkata, India S. Kuppa DepartmentofComputerScience,KuvempuUniversity,Karnataka,India Gururaj Harinahalli Lokesh Vidyavardhaka College of Engineering, Mysuru, India Rooprekha Baksi Maiti Amity University Kolkata, Kolkata, India Snehomoy Maitra Computer Science Engineering Department, University of Engineering and Management Kolkata, Kolkata, India D. Malathi SRM Institute of Science and Technology, Kattankulathur, Chennai, India Sohini Mallik Computer Science Engineering Department, University of Engineering and Management Kolkata, Kolkata, India Ankita Mandal Institute of Engineering and Management, Kolkata, India Pratim Mandal Computer Science Engineering Department, University of Engineering and Management Kolkata, Kolkata, India Ranjan Kumar Mandal Department of Computer Science and Engineering, Ranchi University, Ranchi, Jharkhand, India Ratna Mandal Institute of Engineering and Management, Kolkata, India Rabin Mazumder Institute of Engineering and Management, Kolkata, India Deepti Mehrotra Amity University Uttar Pradesh, Noida, India Pratheek Menon Department of Computer Engineering, Vivekanand Education Societys Institute of Technology, Mumbai, India Udayan Misra Computer Science Engineering Department, University of Engineering and Management, Kolkata, India Uzayruddin Siddiqui Mohammed Bachelor of Information Technology, Amity University, Dubai, UAE Ashwin Mohan Pimpri Chinchwad College of Engineering, Nigdi, Pune, Maha- rashtra, India Mahsa Monfared Bachelor of Information Technology, Amity University, Dubai, UAE Anurag Mor School of Computer Science, University of Petroleum and Energy Studies (UPES), Energy Acres, Dehradun, Uttarakhand, India Aditi Moudgil Chitkara University Institute of Engineering and Technology, Chitkara University, Punjab, India
  • 25. xx Editors and Contributors Kuntal Mukherjee Department of Computer Science and Engineering, BIT Mesra, Ranchi, Jharkhand, India Sabyasachi Mukherjee Asansol Engineering College, Asansol, India Ankit Mukhopadhyay Department of Computer Science and Engineering, MIT School of Engineering, MIT Arts Design and Technology University, Pune, India Vishal Nagar Department of Computer Science and Engineering, Pranveer Singh Institute of Technology, Kanpur, India Mauparna Nandan Department of Computational Science, Brainware University, Kolkata, India V. Narendra Department of Computer Science and Engineering, Shri Madhwa Vadiraja Institute of Technology and Management Bantakal, Udupi, Karnataka, India Ishita Pahari Computer Science Engineering Department, University of Engineering and Management, Kolkata, India Deepthi G. Pai Shri Madhwa Vadiraja Institute of Technology and Management, Bantakal, Udupi, India Yogeesha Pai Manipal Institute of Technology, Manipal, India Debdutta Pal Department of Computer Science and Engineering, Brainware University, Barasat, West Bengal, India Shayan Pal Institute of Engineering and Management, Kolkata, West Bengal, India Sudipta Basu Pal Computer Science Engineering Department, University of Engineering and Management Kolkata, Kolkata, India Jeebananda Panda Delhi Technological University, Delhi, India Digesh Pandey RA (CST-UP), Dr. Shakuntala Mishra National Rehabilitation University, Lucknow, India Ravi Prakash Pandey IET, Dr. Rammanohar Lohia Avadh University, Ayodhya, India M. Shahina Parveen Department of Information Science and Engineering, CMR Institute of Technology, Bengaluru, India Ashwini P. Patil Department of Computer Applications, CMR Institute of Tech- nology, Bengaluru, India Jagdish Chandra Patni School of Computer Science, University of Petroleum and Energy Studies, EnergyAcres, Dehradun, Uttarakhand, India Bachchu Paul Department of Computer Science, Vidyasagar University, Midna- pore, West Bengal, India Sabyasachi Pramanik Haldia Institute of Technology, Haldia, India
  • 26. Editors and Contributors xxi Mathur Pratistha Manipal University Jaipur, Jaipur, India A. Priyadharshini Department of Information Science and Engineering, CMR Institute of Technology, Bengaluru, India D. S. Raghukumar Department of Computer Science, Kuvempu University, Karnataka, India V. Rahul Chiranjeevi SRM Institute of Science and Technology, Kattankulathur, Chennai, India Sanskar Rai Computer Science Engineering Department, University of Engineering and Management Kolkata, Kolkata, India Shalli Rani Chitkara University Institute of Engineering and Technology, Chitkara University, Punjab, India A. Raghavendra Rao Department of Data Science, CHRIST (Deemed to be University), Bengaluru, India Nismon Rio Robert Department of Computer Science, CHRIST (Deemed to be University), Bengaluru, India Birol Roy Department of Computer Application and Science, Institute of Engineering and Management, Kolkata, India Moumita Roy Department of Computer Science, Christ Deemed To Be University, Bengaluru, India; Department of Computer Applications, CMR Institute of Technology, Bengaluru, India Manjima Saha Institute of Engineering and Management, Kolkata, West Bengal, India Prasenjit Saha Department of Computer Application and Science, Institute of Engineering and Management, Kolkata, India Tiyasa Saha Institute of Engineering and Management, Calcutta, India Sahana Department of Computer Science and Engineering, Shri Madhwa Vadiraja Institute of Technology and Management Bantakal, Udupi, Karnataka, India Sakshi Chitkara University Institute of Engineering and Technology, Chitkara University, Rajpura, Punjab, India Debabrata Samanta Department of Computer Science, CHRIST (Deemed to be University), Bengaluru, India Sougata Samanta Institute of Engineering and Management, Calcutta, India Shamindra Nath Sanyal Bennett University, Greater Noida, India
  • 27. xxii Editors and Contributors A. R. Sathya Department of Computer Science and Engineering, Koneru Laksh- maiah Education Foundation, Deemed to be University, Hyderabad, Telangana, India Komal Saxena Amity Institute of Information Technology, Amity University, Noida, India Yogesh Shahare MGMCET, Kamothe Navi Mumbai, India Abhishek Sharma Computer Science Engineering Department, University of Engineering and Management, Kolkata, India Chetan Sharma Chitkara University, Solan, Himachal Pradesh, India Hitesh Kumar Sharma School of Computer Science, University of Petroleum and Energy Studies (UPES), Energy Acres, Dehradun, Uttarakhand, India Preeti Sharma School of Computer Science, University of Petroleum and Energy Studies (UPES), Energy Acres, Dehradun, Uttarakhand, India Robin Sharma Department of Humanities Arts and Applied Sciences, Amity University, Dubai, UAE Shivani Sharma School of Computer Science, University of Petroleum and Energy Studies, EnergyAcres, Dehradun, Uttarakhand, India Kumar Shaswat Amity University Uttar Pradesh, Noida, India Raj Shree CST-UP, Babasaheb Bhimrao Ambedkar University, Lucknow, India Ashwani Kant Shukla DCS, Babasaheb Bhimrao Ambedkar University, Lucknow, India Vinod Kumar Shukla Department of Engineering and Architecture, Amity University, Dubai, Dubai, UAE Vivek Shukla DIT, Babasaheb Bhimrao Ambedkar University, Lucknow, India Farheen Siddiqui Department of Computer Science and Engineering, New Delhi, India Avantika Singh Amity University Uttar Pradesh, Noida, India Jaiteg Singh ChitkaraUniversityInstituteof EngineeringandTechnology, Chitkara University, Rajpura, Punjab, India Monisha Singh Department of Computer Applications, CMR Institute of Tech- nology, Bengaluru, India Saravjeet Singh Chitkara University Institute of Engineering and Technology, Chitkara University, Rajpura, Punjab, India Rohit Singhee Computer Science Engineering Department, University of Engineering and Management Kolkata, Kolkata, India
  • 28. Editors and Contributors xxiii Ashish Sinha Delhi Technological University, Delhi, India B. Sowmiya Department of Information Technology, Thiagarajar College of Engineering, Madurai, Tamil Nadu, India S. Sowmya Department of Computer Science and Engineering, Shri Madhwa Vadiraja Institute of Technology and Management Bantakal, Udupi, Karnataka, India R. K. Srivastava CST-UP, Dr. Shakuntala Mishra National Rehabilitation Univer- sity, Lucknow, India S. Sudersan Department of Information Technology, Thiagarajar College of Engineering, Madurai, Tamil Nadu, India Mariyam Sultana Department of Computer Science and Engineering, Comilla University, Cumilla, Bangladesh M. Suresha Department of Computer Science, Kuvempu University, Karnataka, India Y. Swathi.Y Department of Information Science and Engineering, CMR Institute of Technology, Bengaluru, India Mathur Swati Manipal University Jaipur, Jaipur, India; CMR Institute of Technology, Banglore, India Abha Tewari Department of Computer Engineering, Vivekanand Education Soci- etys Institute of Technology, Mumbai, India M. Thangavel Department of Computer Science and Engineering, Siksha ‘O’ Anusandhan (Deemed to be University), Bhubaneswar, Odisha, India Reuben Thomas Department of Computer Engineering, Vivekanand Education Societys Institute of Technology, Mumbai, India Raj Gaurang Tiwari Chitkara University Institute of Engineering and Technology, Chitkara University, Punjab, India S. G. Totad KLE Technological University, Hubli, Karnataka, India P. Varalakshmi Department of Computer Technology, Madras Institute of Tech- nology, Anna University, Chennai, Tamil Nadu, India Amit Verma HTMi Switzerland, Dubai, UAE Rajat Verma DepartmentofComputerScienceandEngineering,AmityUniversity, Lucknow Campus, India Shivani Wadhwa Department of Computer Science, Punjabi University, Patiala, India; Chitkara University Institute of Engineering and Technology, Chitkara University, Punjab, India
  • 30. DTNMA: Identifying Routing Attacks in Delay-Tolerant Network Siddhartha Chatterjee, Mauparna Nandan, Ahona Ghosh, and Swarnali Banik Abstract The delay-tolerant networks (DTNs) are mainly characterized by decen- tralized and self-managed structures possessing unique features and characteristics. However, limited network resources and buffer space, bandwidth issues, high mobil- ity nodes and disconnected paths are the characteristics that lead to network vulnera- bilities and potential threats. These malicious attacks by compromised nodes in DTN systems can interrupt and degrade the normal functioning of the routing protocols in the network, thereby resulting in delivery interruption due to the possibility of dropping the delivered messages by the selfish or malicious nodes which can further lead to performance degradation, compromising with message confidentiality and integrity, denial of service (DoS) attacks, etc. A variety of security attacks, namely packet dropping attack, flooding attack, gray hole attack, worm hole attack, black hole attack, etc., affect the network connectivity, thereby increasing the delay in the message delivery rate. Thus, the effective mechanisms need to be identified and implemented to eliminate the different types of vulnerability attacks before imple- menting anything in DTN. This paper mainly addresses the areas of identifying the different types of routing attacks as well as some open issues in order to establish a reliable and secure DTN in the future. Keywords Delay-tolerant networks · Routing attacks · Security · Routing protocols S. Chatterjee (B) Department of Computer Science and Engineering, Gargi Memorial Institute of Technology, Kolkata 700144, India M. Nandan Department of Computational Science, Brainware University, Kolkata 700125, India A. Ghosh Department of Computer Science and Engineering, Maulana Abul Kalam Azad University of Technology, West Bengal 741249, India S. Banik Department of Computer Science and Engineering, St. Mary’s Technical Campus, Kolkata 700126, India © The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2022 J. M. R. S. Tavares et al. (eds.), Cyber Intelligence and Information Retrieval, Lecture Notes in Networks and Systems 291, https://doi.org/10.1007/978-981-16-4284-5_1 3
  • 31. 4 S. Chatterjee et al. 1 Introduction Delay-tolerant networks (DTNs) [1, 8] are a specific type of networks that are designed to operate effectively over an extreme distance as they can sustain long delays and are able to store (or buffer) the data packets in the intermediate nodes and forwarding them to other nodes unless their target is reached in order to address the challenges of delivering an end-to-end service where an end-to-end communi- cation route may not be established. DTN is a newly emerging topic in the field of scientific research and has gained significant importance due to its wide applications in extreme challenging environments, namely space communications [2], low-cost Internet connection in isolated areas and high-speed vehicular ad hoc networks [3], military operations [4], underwater sensor networking [5], relief rescues in remote and disaster-affected areas, etc. DTNs are becoming more significant and prevalent with the advancement of communication networks in the current scenario. DTNs are heterogeneous networks and its self-organizing nature along with other malicious attacks are posing a threat to its security challenges. DTNs are at high risks for dif- ferent types of flood attacks. Flood attacks occur in the network when the buffer of the server is overloaded with data packets, thereby causing the network to shut down its service for which the outcome maybe the denial of service (DoS). Thus, DTNs are prone to numerous security threats and also present various new security challenges. Various other types of insider attacks are also present, namely packet dropping attack [8], jelly fish attack [18], gray hole attack [16], worm hole attack [24], black hole attack [10], tailgating attack [19], packet misrouting attack [9], routing information falsification attack [8], acknowledgment falsification attack [8], Sleep deprivation attack [20], identity impersonation attack [11], lack of cooperation attack [9], byzantine attack, flooding attack [8, 12], etc., have a significant impact on the network, thereby compromising with the information integrity, authenticity, privacy and the overall system performance. In this paper, we provide an in-depth illustration of the key challenges and the identification of various types of malicious activities in delay-tolerant systems. The impact of these attacks on the network is also highlighted. Figure1 depicts the dia- gram of store and forward message switching technique, where data is incrementally moved and stored throughout the network in hops or nodes, that will eventually reach its destination. Fig. 1 Sample diagram of a store and forward message switching technique in DTN network
  • 32. DTNMA: Identifying Routing Attacks in Delay-Tolerant … 5 2 Key Challenges of Routing Attacks In DTN environment, during the dissemination of information, it was observed that it frequently suffered from connectivity link cutoffs leading to delivery interruption due to the presence of some misbehaving nodes, commonly categorized as malicious node or selfish node that mainly hampers the overall or the partial network routing process. Here, the malicious node creates an abnormal situation in a network routing system as a consequence of which the overall the network routing system degrades as well as the message delivery rate also diminishes. These unwanted malicious activities can lead to illegal access and usage of DTN supplies, thereby causing a serious threat to security issues and also hampering the normal functioning of the DTNs. We have studied different papers on attacks and their challenges in DTN networks but none of these papers have discussed every possible security attacks. Our paper here is more precise in this respect. Here, Fig.2 clearly specifies this concept. 3 Identification of Routing Attacks Delay-tolerant networks (DTNs) had been developed in the past decade mainly to address the technological issues of heterogeneous and challenging networks char- acterized by intermittent network connectivity, long delays, frequent disruption in message delivery, etc. Although DTN system employs hop-to-hop routing and the store and forward platform for resolving the end-to-end connectivity, still security and privacy issues pose a major threat to DTN networks. Fig. 2 Schematic diagram of a delay-tolerant network (DTN) where the malicious nodes are denoted by red circles and the regular nodes by blue circles
  • 33. 6 S. Chatterjee et al. 3.1 Packet Dropping Attack This is the most commonly occurring attack in delay-tolerant networks [13] and is addressed as one category of denial of service (DoS) attack. The attacks are induced by the compromised nodes when they misbehave by dropping packets even when sufficient buffer space is available. This leads to routing misbehavior [14] which is another major concern in DTN networks and is caused by selfish nodes that are reluctant to transmit the packets to other nodes, and they consume resources like power and buffer space. This type of attack can also be caused by malicious nodes that drop the packets being forwarded to them by employing random, selective or periodic method for launching denial of service attack in the network. Here, the compromised node acts as an attacker and drops the packets continuously in the place of forwarding it to the receiver node and, thereby, disrupting the message forwarding service in the network. Since these attacks are created within the network and are executed by the participating malicious nodes that usually act normally until they are infected, and therefore, detecting them becomes very difficult. Figure3 represents the packet dropping scenario due to the presence of malicious nodes. 3.2 Black Hole Attack Another form of denial of service (DoS) attack that is quite eminent in a DTN network is the black hole attack [15, 16] where the malicious node projects itself as a perfect node to each destination node but then drops all the packets received from other nodes. Black holes attacks in the network silently discard (or drops) both the incoming and the outgoing messages without updating the sender node that the data did not reach its intended recipient in the destination. This is achieved by injecting a false shortest path in the network among the multiple paths that exist in a network between source and destination through the affecting nodes such that all the packets are diverted through that node and an attack is launched in the network which Fig. 3 Packet dropping attack
  • 34. DTNMA: Identifying Routing Attacks in Delay-Tolerant … 7 Fig. 4 Black hole attack further results in data loss. The malicious node publicizes its obtainability of fresh routes regardless of the contents in the routing table. Here, the attacker exploits this advertising strategy of route request and always respond to the path request issued by the sender node even prior the actual answer from the destination node is received and then initiates to forward packets through that specific malicious node. In this manner, a malicious and forged path is generated and introduced in the network. The impact of this attack leads to failure of particular applications, degrades network communications, isolates nodes and creates routing loops, etc. Figure4 shows the false shortest route in the network by malicious nodes. 3.3 Worm Hole Attack Worm hole attack is a very devastating category of attack and is commonly observed in wireless networks like DTN [24]. It is one category of denial of service (DoS) attack where the attacker creates two or more malicious nodes at different powerful strategic positions in the network with the help of low latency links. By utilizing their locations, these malicious nodes create a fake route which comprises the shortest route compared to other original routes within the network. This shortest route is nothing but a virtual tunnel is established between two or more malicious nodes which can confuse the routing mechanism as it solely relies upon the knowledge about distance between the several couples of nodes in the network. The worm hole attackers create a virtual tunnel for recording the packet transmission at one position of network and channelize to other points of network. This tunnel is either a wired connection or a high-frequency connection which is commonly known as the wormhole link. This creates the impression that the channel’s two end points are close to each other. The attackers then advertise their routes to other nodes in the network for transmitting their data. Then the attackers keep on listening to the channel to record the transmitted information such that the packets can be captured from one location and transmitted to a distant node which is then distributed locally. When the new route is created and the network traffic starts to use this shortcut wormhole link,
  • 35. 8 S. Chatterjee et al. Fig. 5 Worm hole attack the malicious node selectively starts dropping data packets to disrupt communication. Routing mechanisms get confused which causes severe damage to the network. By analyzing the data packets obtained, the attacker may execute several other forms of more violent attacks like man-in-the-middle, cipher breaking, protocol reverse engineering, etc. The wormhole attack can be still carried out without acquiring any previous concept of the network or even if the attacker has not compromised with any legitimate nodes with the aid of cryptographic keys even though the network communication provides network confidentiality and authenticity. Figure5 clearly explains the existence of virtual tunnel between two malicious nodes. 3.4 Gray Hole Attack It is one of the most popular attacks in DTN networks [16, 17] and is essentially a packet dropping attack where a affecting or a gray hole node decides to contribute in the transmission of data packets to other network nodes but then drops the packets selectively to mislead the network. Because of the autonomous, dynamic nature of the ad hoc network and want of any static architecture makes the network malicious to different attacks. The gray hole attack is implemented by advertising a false route as a valid one having the intention to intercept data packets. This false path is publicized as the shortest path toward the destination so that the other nodes agree to forward packets through this path, and the malicious nodes can then take advantage of this routerequestadvertisingstrategyofthesendernodetolaunchpacketdroppingattacks in the system. In comparison with the black hole attack, this attack is much more tough for identification because here, the malicious nodes drop the data packets very carefullyandselectivelytoignorearousingsuspicionanddetectionfromotherregular nodes. Another category of gray hole attackers may also be present where the attacker nodes behave maliciously for some duration of time unless the packets are dropped and then immediately return to their usual activity mode, thereby making it much
  • 36. DTNMA: Identifying Routing Attacks in Delay-Tolerant … 9 Fig. 6 Gray hole attack more difficult to identify them. The gray hole attack (known also as node misbehaving attack) is a category of denial of service (DoS) attack. Figure6 demonstrates the selective packet dropping and false route injection in a network with the intervention of malicious nodes. 3.5 Jelly Fish Attack It is basically a passive attack [18] where the malicious node utilizes the protocol maliciousness and sometimes drop, delay and/or reorder packets. It is a kind of denial of service (DoS) attack in which the attackers tend to raise the packet end-to-end delay and introduces network jitters. This type of attack is mainly targeted in closed- loop flows in which the attacker node strictly follows the protocol rules so that it cannot be easily detected. This attack is due to transmission control protocol (TCP) vulnerability. Ad hoc on-demand distance vector (AODV), for example, is a routing protocol that is mainly affected by the jellyfish attack. The primary objective of the jellyfish node is to decrease the network throughput by delaying or dropping some packets. A jellyfish attacker participates in route discovery and packet forwarding process in order to remain undetected. It is similar to blackhole attack where the jellyfish attacker first captures all the packets, but unlike the blackhole attack where the attacker node drops the data packets, the attacker may choose to drop some of
  • 37. 10 S. Chatterjee et al. the packets in jellyfish attack but not all of them at once or packets may be delayed before and after the transmission of packets in the network. Hence, in this manner, the jellyfish attacker gains access to the routing mesh to intrude into the forwarding group. 3.6 Tailgating Attack It is one category of advanced black hole attack when the vulnerable node is where the malicious node tracks both the source and the destination nodes with an aim to isolate them from the network [19]. In this manner, the attacker seeks entry into the network and then attracts and drops packets maliciously. The attacker then arbitrarily forwards extra packets, spoof outgoing packets or selectively interferes with the delivery of packets. This attack helps the relay nodes to interpret non-deliverable packets as highly deliverable, thus extending the effectivity of non-deliverable packet flooding attack. 3.7 Packet Misrouting Attack It is a kind of packet mistreatment [9] or packet losing attack in which the packets are disrupted from reaching their destination nodes by an middle compromising node. However, the compromising node forwards the packet to give the impression as a legitimate node to its neighbors in the system. This form of attack is achieved by changing the data packet’s final destination address or forwarding a data packet to a wrong next hop on the path to reach the destination. When the packets are unable to find its destination, the packets are dropped by the network. Thus, in this manner, a legitimate node is treated as a malicious node as it drops packets. This attack is mainly applicable to unacknowledged packets and can cause network congestion and minimizing the throughput to launch DoS attacks in the network. 3.8 Routing Information Falsification Attack In a route falsification attack [8], the routing information of a network stored in a routing table is attacked by a malicious node, thereby causing all the packets to get delivered to wrong destinations in the network due to the generation of false routing table updates. In this attack, the malicious can operate in both the directions and falsifies the existence of the shortest path to both the path request and the acknowl- edging packets to attract a wide part of the network traffic. In this manner, the source node is forced to select this falsified route so that the malicious nodes can drop the packets silently. Thus, a denial of service (DoS) may be initiated by continuously transmitting route error messages identifying a broken connection on the path for the prevention of the sender from interacting with the receiver. This decreases the packet
  • 38. DTNMA: Identifying Routing Attacks in Delay-Tolerant … 11 delivery predictability which further degrades the routing services in the total net- work. Secure routing information protocol (SRIP) is designed to completely remove routing information falsification attack. 3.9 Acknowledgment Falsification Attack Acknowledgment is a very effective mechanism for packet delivery since it requires less overhead. In this attack [8], the regular nodes either receive packet acknowledg- ment before packet delivery or receive fake acknowledgments propagated form other nodes. This, in fact, misleads the sender node to understand that whether the original data packets transmitted by it have reached the specific destination or not. In most cases, if a node receives an original packet acknowledgment before the packet, it describes a malicious acknowledgment. In DTN networks, whenever a regular node encounters a malicious acknowledgment before the receipt of the original acknowl- edgment, uncertainty arises regarding the packet delivery among different network nodes, and the entire network is left in a state of confusion. As a result of this attack, the routing services in the network get disrupted, thereby leading to performance degradation of the entire network and primarily timing delay sets in between the different nodes forwarding packets at different time interval. 3.10 Sleep Deprivation Attack It is one category of flooding attack in which either a particular node or a set of nodes are aimed to keep them awake by exhausting their resources. This attack is implemented when a vulnerable node transmits huge amount of data packets to a targeted node with an aim to exhaust its network bandwidth, battery and computation power of the latter by sending false requests to existing or non-existing destination nodes. As a result, the targeted node is unable to process the requests coming from genuine nodes. The primary objective of the malicious node is to minimize the lifetime of the targeted node by consuming its valuable resources. As a result, the target node is unable to engage in routing schemes as it becomes inaccessible to other network nodes. Thus, with the aid of unnecessary flooding of the routing packets, the malicious node launches the sleep deprivation attack [20, 21] in the network. 3.11 Identity Impersonation Attack An impersonation attack commonly known as spoofing attack [22] is an attack where the opponent successfully assumes the identity of any legitimate node and injects fake messages into the network. This is the most popular direct attack against a
  • 39. 12 S. Chatterjee et al. routing protocol primarily targeting the routing information shared between two nodes by spoofing, modifying or replaying routing information. This leads to the disruptionoftrafficinthenetworkwhichincludescreationofroutingloops,extending and curtailing of source routes, attracting or repelling network traffic from selected nodes, network partitioning, generating fake error messages and improving end-to- end latency. The standard approach for this attack is the authentication in which routers only accept valid routing information. 3.12 Lack of Cooperation Attack In this attack [9], the regular nodes are discouraged to cooperate in the network operations. Misbehaving regular nodes (malicious nodes) employ different strategies to save their limited resources. They might refuse to forward any packets to other nodes in the network as well as in their devices when they are not transmitting any packets in the network. In DTN networks, the malicious node discourages packet forwarding to the regular nodes, and they are compelled to work according to the malicious node specification. The main intention of these malicious nodes is to save their battery power by cutting off packet forwarding service which in turn disrupts the routing services in the network. 3.13 Byzantine Attack Byzantineattack[23]alsonamedasspectrumsensingdatafalsification(SSDF)attack is a kind of insider attack and is commonly observed in cooperative spectrum sensing (CSS) where an intermediate malicious node or a group of intermediate malicious nodes work collectively to launch this attack. In this attack, an attacker node creates routing loops, forward packets through non-optimal paths/routes or may selectively drop data packets which results in the performance degradation of the entire network. Secure message transmission (SMT) is the secured data communication protocol invented to prevent this attack. 3.14 Flooding Attack Flooding attacks [24, 25] are the most dangerous threats against different computer networks. It is a type of active attack wherein the primary aim of the attacker is to exhaust the network resources, namely the bandwidth utilization, consumption of battery power and reduction of network lifetime with an intention to disrupt the routing operations which eventually leads to severe network degradation in network performance. The attack commences by flooding the network with fake data packets
  • 40. DTNMA: Identifying Routing Attacks in Delay-Tolerant … 13 as a consequence of which the network is unable to process legitimate requests since it becomes overloaded with invalid requests. Such malicious flows in DTN networks cause most of the legitimate packets to be dropped at the routers without reaching their destination. This is because it exhausts the memory buffer of the server and connection paths are closed, thereby reducing the probability of data transmission which further leads to the blocking of the entire network. Name of the attack Area of identification Nature & Activities Impact on network Packet dropping Wireless sensor network Drops packets frequently Reduce network efficiency Black hole Mobile ad hoc network DOS attack Reduce network performance Wormhole Delay-tolerant network DOS attack Reduce network efficiency Gray hole Delay-tolerant network DOS attack Reduce network efficiency Jellyfish Mobile ad hoc network Kind of DOS attack Reduce network throughput Tailgating Delay-tolerant network Kind of DOS attack Reduce network throughput Packet misrouting Delay-tolerant network Kind of DOS attack Reduce network throughput Routing information Delay-tolerant network Kind of DOS attack Reduce network throughput Falsification Delay-tolerant network Kind of DOS attack Reduce network throughput Acknowledgment falsification Delay-tolerant network Send fake acknowledgment Disrupted network Sleep deprivation Wireless sensor network Kind of flooding attack Collapse network bandwidth Identity impersonation Identity impersonation Spoofing attack Traffic jam Lack of cooperation Wireless network Discourages packet transmission Wastage of network battery power Byzantine Delay-tolerant network Insider attack Performance degradation Flooding Delay-tolerant network Disrupts routing operations Network block 4 Conclusion and Future Work We are all well acquainted regarding the connectivity background of delay-tolerant networks (DTN) and its extensive applicability in various fields. This paper presented a brief explanation about the different types of malicious activities, their outcome on the networks and and the various challenges faced during transmission of message in DTN networks. We have also focused on the misbehavior of malicious nodes that is very harmful for any kind of wireless networks. Thus, network security is one of
  • 41. 14 S. Chatterjee et al. the most challenging and exciting research areas in the field of computer networks including DTN where certain procedures and algorithms need to be designed to secure the network from illegal access, misuse or modification of network resources. In the future work, the authors would like to address proper detection strategies, mitigation approaches for avoiding various attacks in DTN. DTN routing protocol security and optimum message delivery among various nodes are also earmarked as future attention. References 1. Fall K (2003) A delay tolerant networking architecture for challenged internet. In: Proceedings of the 2003 conference on applications, technologies, architectures, and protocols for computer communications, SIGCOMM’ 03, pp 27–34 2. Kate A, Zaverucha G, Hengartner U (2007) Anonymity and security in delay tolerant networks. In: The 3rd international conference on security and privacy in communications networks and the workshops, pp 504–513 3. Lin X, Lu R, Zhang C, Zhu H, Ho P-H, Shen X (2008) Security in vehicular Ad Hoc networks. IEEE Commun Mag 46(4):88–95 4. Pathak P, Shrivastava A, Gupta S (2015) A survey on various security issues in delay tolerant networks. J Adv Shell Programming 2(2):12–18 5. Lu R, Lin X, Zhu H, Ho P-H, Shen X (2008) ECPP: efficient conditional privacy preservation protocol for secure vehicular communications. In: The 27th IEEE International Conference on Computer Communications, INFOCOM 6. Jia Z, Raffay MA, Li L et al (2012) A secure message delivery scheme with path tracking for delay tolerant networks. In: 1st IEEE International Conference on Communications in China (ICCC), pp 161–166 7. Nagrath P, Aneja S, Purohit GN (2019) Attacks in delay tolerant networks: classification and analysis’. In: 11th International Conference on Communication Systems and Networks (COM- SNETS) 8. Burgess J, Bissias GD, Corner MD, Levine BN (2007) Surviving attacks on disruption-tolerant networks without authentication. In: Proceedings of the 8th ACM International Symposium on Mobile Ad Hoc Networking and Computing, MobiHoc, pp 61–70 9. Jayaprakash N, Balaji BS, Manikandan J, Gayathri VM (2014) Identification of misrouting in wireless Adhoc network. Int. J. Eng. Res. Technol. (IJERT) 3(3) 10. Ren Y, Chuah MC, Yang J, Chen Y (2010) Detecting blackhole attacks in disruption-tolerant networks through packt exchange recording. In: IEEE international symposium on “A World of Wireless, Mobile and Multimedia Networks” (WoWMoM) 11. Uddin MYS, Khurshid A, Jung HD, Gunter C, Caesar M, Abdelzaher Z (2011) Making DTNs robst against spoofing attacks with localized countermeasures. In: 8th annual IEEE communi- cations society conference on sensor, mesh and ad hoc communications and networks 12. Hu Y-H, Choi H, Choi H-A (2004) Packet filtering to defend flooding-based DDoS attacks. In: IEEE Sarnoff symposium on advances in wired and wireless communications 13. Sangeetha R, Vijayabhasker R (2018) Analysis of packet dropping, storage issue, security issue and routing misbehavior in disruption tolerant networks. Int J Eng Adv Technol 8(2) 14. Li Q, Cao G (2012) Mitigating routing misbehavior in disruption tolerant networks. IEEE Trans Information Forensics Security 7(2) 15. Singh S, Elayaraja K (2015) A survey of misbehaviors of node and routing attack in delay tolerant network. Int J Sci Eng Technol Res 4(2) 16. Dixit S, Joshi KK, Joshi N (2015) A review: black hole & gray hole attack in MANET. Int J Future Generation Netw 8(4):287–294
  • 42. DTNMA: Identifying Routing Attacks in Delay-Tolerant … 15 17. Arya M, Jain YK (2011) Grey hole attack and prevention in Mobile Adhoc Network. IJCA 27(10) 18. Kaur S, Kaur R, Verma AK (2015) Jellyfish attack in MANETs: a review. In: IEEE international conference on electrical, computer and communication technologies 19. Li F, Wu J, Srinivasan A (2009) Thwarting blackhole attacks in disruption-tolerant networks using encounter tickets. In: IEEE INFOCOM, pp 2428–2436 20. Bhattasali T, Chaki R, Sanyal S (2012) Sleep deprivation attack detection in wireless sensor network. Int J Comput Appl 40(15) 21. Jain S (2014) Security threats in MANETS: a review. Int J Information Theor 3(2) 22. Alam S, De D (2014) Analysis of security threats in wireless sensor network. Int J Wireless Mobile Netw 6(2) 23. Vempaty A, Tong L, Varshney PK (2013) Distributed interference with Byzantine data. IEEE Signal Process Mag 30(5):65–75 24. Hu YC, Perrig A, Johnson DB (2003) Packet leashes: a defense against wormhole attacks in wireless networks. In: Proceedings IEEE-INFOCOM, vol. 3 (1976–1986) 25. Meher R, Ladhe S (2014) Review paper on flooding attack in MANET. Int J Eng Res Appl 4(1):39–46
  • 43. Security Aspects for Mutation Testing in Mobile Applications Naived George Eapen, A. Raghavendra Rao, Debabrata Samanta, Nismon Rio Robert, Ramkumar Krishnamoorthy, and Gururaj Harinahalli Lokesh Abstract Due to the increase in the number of Android Platform Devices, there are more and more applications being developed across various domains. It is interesting to see the involvement of bugs/crashes even in the deployed applications even though it has been through various test phases. Unit tests are essential in a well-trusted testing environment; however, it does not guarantee that the range of test caries every component of the application. This writes up discusses the overview of mutation testing method concerning Android Applications. Even though mutation testing is found out to be very effective in other applications, it is not that easy to implement the same for an Android Developed Application because of additional resources it would hold. Further, various measures for mutation testing are discussed with types of mutant operators, tools etc. The current studies of mutation analysis mainly focus on testing all the functionalities irrespective of the resource usage. However, the target of the future mutation tests must be also to evaluate the efficiency of the applications under the same test cases. Keywords Android · Mobile apps · Mutation testing · GeneTic N. G. Eapen · D. Samanta (B) · N. R. Robert Department of Computer Science, CHRIST (Deemed to be University), Bengaluru, India N. R. Robert e-mail: nismon.rio@christuniversity.in A. R. Rao Department of Data Science, CHRIST (Deemed to be University), Bengaluru, India e-mail: RAlthar@firstam.com R. Krishnamoorthy Vishwakarma University, Pune, India G. H. Lokesh Vidyavardhaka College of Engineering, Mysuru, India e-mail: gururaj1711@vvce.ac.in © The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2022 J. M. R. S. Tavares et al. (eds.), Cyber Intelligence and Information Retrieval, Lecture Notes in Networks and Systems 291, https://doi.org/10.1007/978-981-16-4284-5_2 17
  • 44. 18 N. G. Eapen et al. 1 Introduction Mobile applications (mobile apps) are software agendas which are connected and implemented on mobile tools, for example, smart phones, tablets, smart TVs, and smart watches. As the costs of mobile devices are progressively becoming inexpen- sive, and the mobile networks are speedily increasing to virtually every country, more people around the world are procuring mobile tools. Every now and then, one individual may own manifold mobile tools: he or she may employ a Smartphone for calling household members and friends, may have a smart TV for viewing news and movies, and may use a smart watch for stalking whereabouts and bodily hustle [1]. Mobile devices have emerged from moderate tools with a microscopic, less firm- ness, and black and white display which are only accomplished with voice calling, texting, and surfing news deprived of any images or animations, to potent conve- nient computers and amusement stations. Mobile tools are civilizing people’s life, comprising the technique we market, amuse, navigate, connect, and make friends [2, 3]. The number of mobile applications in the market is growing because of several rea-sons such as price drop, user-friendliness, marketing strategy, and a high number of devices. Android, being the dominating mobile operating system in the world, can run any compatible application for various functional applications. When the “world of applications” is growing more and more, on the other side, there are various test me-thods made to ensure the quality of the application. It is a very common problem that many applications reach the market with errors (or otherwise known as bugs) leading into application crashes during the use [4]. The ineffective testing methods even for a language with comparatively new features are one of the main causes of such issues. 2 Mobile Applications and Testing Mobile applications could be viewed as the software programs that are installed a mobile device to execute various functionalities. Any mobile user has access to the very large set of applications that are developed across various domains. In today’s scenario, a life without mobile applications (smart phone-based) is almost unimag- inable. From ordering food to transacting money, games to educational applications, forums to social media, the impact of such applications in communication, shopping, entertainment, infotainment etc. is extremely high [5, 6]. There are millions of appli- cations available for users in various platforms such as android, iOS etc. We restrict the scope of this write-up to Android applications alone. The increasing number of applications that are open to users results in need of better user experience and error-free implementations because of the competition that is happening between the developing companies [7]. Thus, the demand for high-quality applications is very much going high. In the industry, any developed software is tested through multiple
  • 45. Security Aspects for Mutation Testing in Mobile Applications 19 phases to ensure good quality. For any static software, the testing becomes easy as the scope of usage is predictable. However, for mobile applications, there are a number of limitations [8] that do not make normal software testing methods feasible. There a number of unique characteristics of Android Applications that has to be taken care of during the testing phase [9]. 1. Unique lifecycle: Every application must go through the same set of life-cycle and any improper handling of an error would result in error of the entire package. 2. Use of XML files: Apart from other programming languages, Android depends highly on XML files for configuration, temporary data storage etc. 3. Content-awareness: Android devices collect data through sensors and these are not directly fed by the user. Thus, even minor changes in these factors must be taken care of in the testing environments. 4. Dynamic Screen Orientation: Unlike other devices, mobile phones have por- trait/landscape modes. 5. Event-based programs: The events can be considered as touch, drag, release etc. 6. Connections/Signals: The devices are equipped with multiple forms of connec- tions that need to be taken care of in the testing phase. 7. Limited battery life. 3 Mutation Testing Mutation Testing affirms to be competent in recognizing sample test data which can be employed to discover actual errors. However, the number of such likely errors for a specified program is giant; it is difficult to produce variants indicating all of them. Thus, customary Mutation Testing marks only a subgroup of these errors, those which are adjacent to the precise form of the program, with the hope that these will be adequate to prompt all errors [10]. Mutation testing modifies a software component to generate its tweaked versions called mutants that are expected to be faulty. These changes are not random but are created by applying rules, otherwise called as mutation operators. When a mutant and its corresponding original file are available, the tester could create tests that cause them to exhibit different behaviors [11]. If found that the testing will give different outcomes for mutant and original software, the change in the mutant is discarded to be put in the next version of the original testing software; and this process is called killing the mutants. Sometimes, the mutation operators force the testers to change test designs to stronger ones that are likely to produce invalid outputs in the mutants and proper outputs in the original file. With this property in hand, we could say that Mutation Testing is nothing but a test for test cases. The fundamental idea of mutation testing is that if a mutant is found to be alive after the testing, it either means that the mutant is alternative, or, that block of code where the mutant must exhibit a different approach was never been executed and the test case must be modified. Thus, they can be seen as tests for individual unit test designs (overall test suite) to provide more integrity for the application [12].
  • 46. 20 N. G. Eapen et al. It means that proper implementation of mutation testing can make existing test suites stronger. This is because of the fact that mutation tests require not only require the original software to pass the test, but also have to ensure that the mutant is failing the test. It is possible that some programs may give the same outputs as mutant programs and these mutants are called equivalents. The ‘stillborn’ mutants areavoidedfromtestingasthistypegivessyntaxerrorsundercompilation[13].Muta- tion operators can be defined using either of the below approaches. When fault models are already available, mutation operators can be defined from them where a corre- sponding mutation operator is designed to force the testing of those fault instances. Alternatively, the syntactic analysis of the programming language can be also consid- eredtodesignmutationoperatorssuchthatmutantsinvolvemistakessimilartotypical syntax errors that usually programmers might produce [14]. Fundamentally, there are three types of mutation testing: 1. Value Mutation: Value of constants or parameters are changed 2. Decision Mutation: The condition of a decision-making block is changed 3. Statement Mutation: The occurrences of statements are modified by changing the order of lines/duplicating a line/deleting a line etc. 3.1 Mutation Analysis of Android Applications The method that is used for traditional Java programs cannot be applied in Android Application Mutation analysis. It is because of the need to analyze the XML files that define the Android UI design along with configurations. Furthermore, Android applications may require additional processing before the package deployment. In Java mutation of either byte codes or source code is allowed. When executed, byte code files for the code are dynamically linked by the language system. Even though this step is needed for any Android program as it involves the usage of Java programs, it is important to note that even the mutants could be deployed or compiled as an APK to evaluate in either emulators or mobile devices for testing. The above requirements clearly show that the design of mutation analysis tools for Android becomes extremely hard. 3.2 Crashes/Bugs in Android Android applications are constructed with respect to a pre-defined structure with a mandatory XML manifest file and four types of components (Activities, Services, Broadcast Receivers, and Content Providers). These XML file will have information about the application including individual component and configuration information. Therefore, when one is going to find all the possible errors in an application, all these components have to be taken care [15]. There are no large-scale studies describing the taxonomy of Android Application crashes or bugs currently. Moreover, there is
  • 47. Security Aspects for Mutation Testing in Mobile Applications 21 no mobile-specific fault detection testing services. The bugs and crashed that are faced by current programs define the set of future mutant programs. In the study of [16], they have manually analyzed six different sources of bugs/crashes. They are as follows: • Bug reports: Bug reports of applications are the widest sources to identify the crashes, especially in order to observe the common bugs affecting an application. Several applications will provide a “send bug report to developer” option along with the application itself so that the users itself could submit crash data to them. • Bug-fixing commits: It is possible that some bugs are not identified in open source development at initial stages. However, the community developers’ discussion will lead into direct fixation. These are very much true for small and directly fixable bugs in cloned repositories. • Android-related Stack Overflow discussions: The Stack Overflow discussions are one of the most widely used techniques to quickly resolve any bugs that need addi- tional help, especially when they experience a difficulty in fixing the application. There are thousands of Android bug-related discussions in such forums. • The hierarchy of exceptions in Android application program interfaces: unhandled exceptions and risky statements are sources of faults in android applications to a great extent. • Crashes/bugs described in testing studies: During the test phase of application development, it is possible that new bugs may show up. The analysis of test- documents with application version, bug status etc. could give information about the bugs. • Reviews posted in App Stores: A reduced set of reviews are very much helpful for developers in useful for developers that points to very prominent application bugs. 4 Mutation Operators in Android The mutation operators in Android must be defined in such a way that it would be able to incorporate occurrences of any bugs to a great extent. 4.1 Based on Bug Taxonomy Figure 1 borrowed from [17] represents a very large set of Defined Android Taxonomy. It defines various faults that could result as part of various test methods. These include false positive results, activity/intent/data-based bugs, both android and java specific bugs and other functional and non-functional requirements along with their types and tags etc. The analysis from the studies of shows that:
  • 48. 22 N. G. Eapen et al. Fig. 1 Outcome of various mutant test-cases • Architecture-dependency of bugs is 26% • Android-specific bugs are 35% of the entire identified set. This embosses the importance of using Android-specific testing instruments tailored for each one of the possible bugs. On the other hand, even if we develop Andro-id-specific mutation operators, the other 65% of the bugs are dependent on JAVA platform itself. Hence, the set of Android-specific mutation operators must be differ-ent from the Java mutation operators, able to make test suites in such a way that it identifies faults from applications, minimize the number of unwanted mutants (still-born, trivial etc.), and able to simulate faults by modification of statements and ele-ments in the application resources [18, 19]. For instance, two of the most common bugs are: 4.2 Fail-On-Null Null Pointer Exception is one of the most shared thrown exemptions in the testing as the elements are randomly checked and one is usually not aware that whether one is accessing a null object. The defined mutants for such cases, called “fail-on-null” mutants add a statement before each object is accessed. The mutated statements are inserted to the locations before accessing any object members [20].
  • 49. Security Aspects for Mutation Testing in Mobile Applications 23 4.3 Orientation Lock Mobile devices have the unusual characteristic of being able to adjust the orientation of the phone. Thus, as the screen orientation toggles, several apps modify the config- uration of the graphical user interface. For example, when the orientation is shifted from portrait to landscape, video playing apps automatically turn to the full screen [21, 22]. Nevertheless, it is not true that different Android devices have different requirements in screen sizes and resolutions for all applications. When switching to landscape mode, it is very common for applications that function perfectly in portrait mode to become very sloppy. Orientation lock mutant’s adds a special locking decla- ration into the software to freeze an activity’s screen orientation to be in one of the modes only. Therefore, in order to destroy these mutants, the test cases during the testing process of the application must specifically alter the screen orientation [23]. 4.4 Based on APP-ELEMENTS Some types of mutation operators have been defined in [2], four of which are based on Android Application elements and the last is based on crash-es/bugs programs. Because in the above sub-section the mutant’s dependent on software bugs were addressed, we do not consider that scenario here. Purpose, Operation Lifecycle, Event Handler and XML are the basis of four types of mutation operators. It was possible to identify the mutation operators [24]. (1) Intent Payload Replacement (IPR) Intents can carry different parameters as key-value pairs. For example, in the given example below, The sendMessage() method takes the name of the key as the first parameter, and the value as the second. The mutation method replaces the default parameter with the second parameter, values (0 for numeric data types, null for strings and arrays etc.) depending on data type. i.sendMessage(Parameter1, message); //Original i.sendMessage(Parameter1, “”); //Mutated (2) Intent Target Replacement (ITR) The destination intent is explicitly specified by the developer in such cases. This forces the tester to enterprise test-cases that check not only parameters, but the receiving element also. (3) Activity Lifecycle Mutation Operators This type of operator modifies the methods that are used to fulfill transitions be-tween different states int the application lifecycle, by means of overriding or replacing such methods. (4) Lifecycle Method Deletion
  • 50. 24 N. G. Eapen et al. The lifecycle method deletion operator’s delete the overriding methods created by the programmer. The test suites must ensure that the app is in the proper expected state throughout execution. //ORIGINAL code: public voidActivityA (View v){ Intent intent = new Intent (Example1.this, Example2.class); startActivity (intent); } //MUTATED code: public voidActivityA (View v){ Intent intent = new Intent (Example1.this, Example3.class); startActivity (intent); } (5) Event Handler Mutation Operators The fundamental property of Android Applications is that they are event-based. Therefore, event handlers are used to identify and respond to events. For user activi- ties such as tapping and dragging, events are generated. In such mutation operations, corresponding event handlers are replaced with other compatible handlers. The two types are: (6) OnClick() Event Replacement. After it searches and identifies all the occurrances, each handler of OnClick() event is replaced by a compatible alternative in this method. GeneTic Algorithm for mutant generation NAME Mutants_genetic_algo{ Generate first value of Mutants Population Evaluate population while(stopping Mutants_genetic_algo criteria not acceptable) for 1 to (number of mutants) Execute any of the mutation operator (Select/Find/Remove/Create …) Generate mutant program Comparison with Original Program Accept/Delete mutants based on comparison End for loop End while loop Energy Efficiency Evaluation Finish Currently, mutation analysis is a very energy costly process as it involves genera- tion of multiple mutant programs that are almost as big as the original application itself. Therefore, the energy efficiency evaluation must be able to give inferences for developing energy efficient mutation testing methods in the future [25, 26]. Table 1 express number of mutants and test-cases generated for different program functions. Figure 1 shows Outcome of various mutant test-cases.
  • 51. Security Aspects for Mutation Testing in Mobile Applications 25 Table 1 Number of mutants and test-cases generated for different program functions Program function Random variables Mutants Test cases OnClick Event 1 33 4 setContentView 1 23 6 findViewById 1 65 8 startActivity 5 33 13 createChooser 3 23 32 makeText 6 71 67 Total 17 248 130 5 Mutation Test Results for Sample Program The following table describes the test-results for a sample program. 6 Conclusion Mutation testing is the most comprehensive method to evaluate the test cases of any application. However, the process is time consuming with respect to Android even by means of using frameworks; and a large number of mutants must be created from an existing program to effectively check an application. This leads to compilation and execution of a very large number of copies of the program. By keeping this disadvantage apart, mutation tests can be used to identify better test cases and learn about error propagation in the program. The tools and frameworks that are currently available are not capable of giving a complete testing satisfaction with respect to all factors. The fault injection methods are capable of identifying most of the functional outcomes of an application; but on the other hand, the growing complexity of android applications and their domains requires new modules in mutation analysis which are able to reduce energy usage for maximum efficiency and speed in the testing phase. References 1. Linares-Vásquez M, Bavota G, Tufano M, Moran K, Di Penta M, Vendome C, Bernal-Cárdenas C, Poshyvanyk D (2017) Enabling mutation testing for android apps. In: ESEC/FSE 2017 proceedingsofthe201711thjointmeetingonfoundationsofsoftwareengineering,pp233–244. https://doi.org/10.1145/3106237.3106275 2. Jabbarv R, Malek S (2017) µDroid: an energy-aware mutation testing frame-work for android. ESEC/FSE’17, Septe 4–8, 2017, Paderborn, Germany, https://doi.org/10.1145/3106237.310 6244 3. Deng L, Offutt J, Samudio D (2017) Is mutation analysis effective at testing an-droidApps? In: 2017 IEEE international conference on software quality, reliability and security. https://doi. org/10.1109/QRS.2017.19
  • 52. 26 N. G. Eapen et al. 4. Gurunath R, Agarwal M, Nandi A, Samanta D (2018) An overview: security issue in IoT network. In: Proceeding of IEEE—2nd international conference on I-SMAC (IoT in Social, mobile, analytics and cloud) (I-SMAC 2018), 30–31 Aug 2018 by SCAD Institute of Technology at Coimbatore, India 5. Kumar A, Samanta D, Chakrabarti S (2015) Principles of mobile computing. In: Proceeding of national conference on convergence in operational and computational technology, 18 Mar 2015 in Bangalore. 6. Bhatia V, Singhal A (2016) Design of a fuzzy model to detect equivalent mutants for weak and strong mutation testing. In:2016 International conference on information technology (InCITe)—the next generation it summit on the theme—internet of things: connect your worlds, Noida, 2016, pp. 1–6. https://doi.org/10.1109/INCITE.2016.7857578 7. Watanabe H, Tokuoka H, Wu W, Saeki M (1998) A technique for analysing and testing object- oriented software using coloured petri nets. In: Software engineering conference 8. Guha A, Samanta D (2021) Hybrid approach to document anomaly detection: an application to facilitate RPA in title insurance. Int J Autom Comput 18:55–72. https://doi.org/10.1007/s11 633-020-1247-y 9. Samanta D, Sivaram M, Rashed A, Boopathi CS, Amiri IS, Yupapin P (2020) Distributed feedback laser (DFB) for signal power amplitude level improvement in long spectral band. J Opt Commun https://doi.org/10.1515/joc-2019-0252 10. Pramanik S, Samanta D, Bandyopadhyay S, Ghosh R, A new combinational technique in image steganography. Int J Inf Secur Privacy (IJISP) 15(3). ISSN: 1930–1650|EISSN: 1930–1669 11. AK Biswal, Singh D, Pattanayak BK, Samanta D, Yang M-H, IoT-based smart alert system for drowsy driver detection, Wirel Commun Mobile Comput. ISSN: 1530–8677 (Online) 12. Gurunath R, Samanta D, A novel approach for semantic web application in online education based on steganography. Int J Web-Based Learn Teach Technol (IJWLTT). ISSN: 1548–1093 13. Arnomo SA, Ibrahim NB (2019) Priority path for mutant repairs on mutation testing.2019 2nd International conference on applied information technology and innovation (ICAITI), Denpasar, Bali, Indonesia, 2019, pp 71–76. https://doi.org/10.1109/ICAITI48442.2019.898 2158 14. Kintis M, Papadakis M, Papadopoulos A, Valvis E, Malevris N, Le Traon Y (2017) How effective are mutation testing toolsƒ An empirical analysis of Java mutation testing tools with manual analysis and real faults. Empir Softw Eng 1–38 15. Rojas JM, White TD, Clegg BS, Fraser G (2017) Code defenders: crowdsourcing effective tests and subtle mutants with a mutation testing game. In: 2017 IEEE/ACM 39th international conference on software engineering (ICSE) 2017, pp 677–688 16. Bowes D, Hall T, Harman M, Jia Y, Sarro F, Wu F (2016) Mutation-Aware fault prediction mutation testing and mutation metrics. In: ISSTA 2016—proceedings of the 25th international symposium on software testing and analysis, pp 330–341 17. Loise T, Devroey X, Perrouin G, Papadakis M, Heymans P (2017) Towards security-aware mutation testing. In: Proceedings—10th IEEE international conference on software testing, verification and validation workshops. ICSTW 2017, pp 97–102 18. Iida C, Takada S (2017) Reducing mutants with mutant killable precondition (2017) In: 2017 IEEE international conference on software testing, verification and validation workshops (ICSTW), Tokyo, 2017, pp 128–133. https://doi.org/10.1109/ICSTW.2017.29 19. Gopinath R, Alipour MA, Ahmed I, Jensen C, Groce A (2016) On The limits of mutation reduction strategies. In: Proceedings of 38th international conference on software engineering (ICSE 2016), pp 14–22 20. Jia Y, Harman M (2008) Constructing subtle faults using higher order mutation testing. In: Proceedings of 8th IEEE international working conference on source code analysis and manipulation (SCAM 2008), pp 249–258 21. Syed KAK, Samanta D, Paul D (2014) Novel approach for message security. Int J Inf Sci Intell Syst (IJISIS) 3(1):47–52 22. Maheswari M, Geetha S, Selva kumar S, Karuppiah M, Samanta D, Park Y, PEVRM: proba- bilistic evolution based version recommendation model for mobile applications. IEEE Access https://doi.org/10.1109/ACCESS.2021.3053583
  • 53. Security Aspects for Mutation Testing in Mobile Applications 27 23. Gomathy V, Padhy N, Samanta D et al (2020) Malicious node detection using heterogeneous cluster based secure routing protocol (HCBS) in wireless adhoc sensor networks. J Ambient Intell Human Comput 11:4995–5001. https://doi.org/10.1007/s12652-020-01797-3 24. Sivakumar P, Nagaraju R, Samanta D et al (2020) A novel free space communication system using nonlinear InGaAsP microsystem resonators for enabling power-control toward smart cities. Wireless Netw 26:2317–2328. https://doi.org/10.1007/s11276-019-02075-7 25. Khamparia, A, Singh, PK, Rani, P, Samanta, D, Khanna, A, Bhushan, B (2020) An internet of health things-driven deep learning framework for detection and classification of skin cancer using transfer learning. Trans Emerging Tel Tech e3963. https://doi.org/10.1002/ett.3963 26. Althar RR, Samanta D (2021) The realist approach for evaluation of computational intelligence in software engineering. Innov Syst Softw Eng. https://doi.org/10.1007/s11334-020-00383-2
  • 54. Classification Framework for Fraud Detection Using Hidden Markov Model Deepika S. Hegde, Debabrata Samanta, and Soumi Dutta Abstract Machine learning is described as a computer program that learns from experience E with regard to some task T and some performance measure P, if its performance on T improves with E as measured by P. Suppose we have a credit card fraud detection which watches which transactions we mark as fraud or not, and on the basis, it knows how to filter better fraudulent transactions then, E is watching your transactions is fraud or not, T is classifying your transactions as fraud or not, P is number of transactions correctly differentiated as spam or not spam. Machine learning has two types: supervised learning and unsupervised learning. Supervised learning is the type of machine learning where machine is provided with input mapped with its output, and these inputs and outputs are used to make a machine learn a particular function from the trained dataset. There are two branches of supervised learning, i.e., classification and regression. In unsupervised learning, we do not supervise model instead we allow machine to work on its own to discover information. Clustering is type of unsupervised learning. Keywords Hidden Markov method · Emission probability · Initial probability · Machine learning · Supervised learning · Credit card · Fraud detection 1 Introduction In our everyday life, we use our credit card for our most of our financial transactions. We may use our credit card manually, or we may also use it for purchasing something online. When we use our card physically, there is less chance of it being fraudulent as the fraudulent transaction may require the actual credit card in order to steal D. S. Hegde · D. Samanta (B) Department of Computer Science, CHRIST (Deemed to be University), Bengaluru, India D. S. Hegde e-mail: deepika.hegde@cs.christuniversity.in S. Dutta Institute of Engineering and Management, Kolkata, India © The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2022 J. M. R. S. Tavares et al. (eds.), Cyber Intelligence and Information Retrieval, Lecture Notes in Networks and Systems 291, https://doi.org/10.1007/978-981-16-4284-5_3 29
  • 55. Discovering Diverse Content Through Random Scribd Documents
  • 56. della piazza di soldati e di contadini cui aveva distribuite le armi, e l'undici d'agosto del 1458, avendo fatto suonare la maggior campana, tenne un'adunanza del popolo tremante e sommesso, che approvò e sanzionò tutti i regolamenti che a lui piacque di proporre, rinnovando la balìa del 1434, ed aggiugnendovi dieci nuovi elettori e dieci segretarj. Si pretestò pel rinnovamento di quest'autorità dittatoriale della repubblica il pericolo che poteva farle correre la morte di papa Calisto III, gli assassinj del conte Averso dell'Anguillara e l'anarchia di Roma. Si resero depositarj di tutta l'autorità dello stato 352 cittadini, e loro si attribuirono le nomine dei magistrati, i giudizj stragiudiziali e le imposte[177]. La balìa fece il più violente uso, che fare si potesse, dell'arbitraria autorità che le era affidata: Girolamo, figliuolo d'Angelo Machiavelli, aveva gagliardamente parlato intorno al pericolo inerente alla convocazione dei parlamenti ed alla sovversione della libertà cagionata dalle balìe. Venne arrestato ed assoggettato alla tortura per forzarlo coi tormenti a palesare, come una trama, i motivi della sua legittima opposizione ad intraprese contrarie alle leggi. In fatti strapparonsi di bocca al Machiavelli i nomi d'Antonio Barbadori e di Carlo Benizi, che dichiarò essere a parte delle sue opinioni; furono ambidue posti alla tortura: dopo di che il Machiavelli e suo fratello, il Barbadori con suo figlio, il Benizi e tre suoi parenti vennero condannati a grosse ammende ed alla relegazione. I due primi non essendosi recati nel luogo del loro esilio, Girolamo Machiavelli fu arrestato per tradimento di uno de' signori della Lunigiana, e dato alla signoria di Firenze, che lo fece morire[178]. Luca Pitti fu fatto cavaliere in premio del vigore che aveva mostrato. Cosimo de' Medici e tutti gli amici del governo si credettero obbligati a fargli dei regali; egli ne ricevette da tutti coloro che desideravano di guadagnare il suo favore, e dalla stessa repubblica; si dice che ammontassero a ventimila fiorini. Peraltro Cosimo era vecchio e logoro, frequentemente veniva tormentato dalla gotta, onde pareva disgustato degli affari pubblici e trattenevasi in villa la maggior parte del tempo. Luca Pitti, ambizioso ed orgoglioso, approfittava della ritirata del suo amico per innalzarsi. Pareva egli il vero capo della
  • 57. repubblica, e la fazione dominante omai più non chiamavasi il partito di Cosimo, ma quello di Pitti. Per illustrare il suo trionfo, egli prese a fabbricare due palazzi, uno alla distanza di un miglio fuori delle mura e l'altro in città; ne gittò così estesi i fondamenti e con fasto tanto insolito, che Firenze, accostumata ai prodigj dell'architettura, Firenze, che non aveva trovato che Cosimo fosse uscito dai confini della modestia di un cittadino innalzando il palazzo Medici (oggi palazzo Riccardi in via larga), riguardò il palazzo Pitti come un'intrapresa reale. Per terminare questo superbo edificio, diventato poscia la residenza dei gran duchi, Luca Pitti ricevette regali da tutti coloro che avevano bisogno della sua protezione o del suo favore. Non solo i particolari, ma i comuni, che dovevano chiedere qualche cosa ai consiglj della repubblica, s'addirizzavano a Pitti; e tutti sapevano che il suo appoggio non si otteneva, che dandogli materiali pel suo edificio. Tutti i banditi, tutti i malfattori, che avevano ragione di temere la pubblica vendetta, si rifugiavano in quel ricinto, e finchè lavoravano a fabbricare, non erano molestati dagli ufficiali della giustizia, che ivi non osavano inseguirli[179]. Cosimo de' Medici, che aveva sempre cercato di non offendere gli occhi dei suoi concittadini con verun fasto esteriore, e che, sebbene considerato negli altri stati come principe, non aveva lasciato di essere in patria un semplice cittadino, vedeva con dolore il partito ch'egli aveva formato, e che ancora appoggiavasi al suo nome, dare un tiranno alla repubblica. Egli tenevasi lontano dagli affari, e fabbricava chiese in Firenze e nelle vicinanze; si circondava di letterati, ed occupavasi con Marsilio Ficino del rinnovamento della filosofia platonica, quando in principio di novembre del 1463 ebbe la sventura di perdere il suo secondo figliuolo, Giovanni de' Medici, in età di quarantadue anni. Sopra di questi fondava Cosimo le sue speranze per la grandezza della sua famiglia, sembrandogli che i talenti ed il carattere di Giovanni fossero d'una tempra abbastanza forte per governare la repubblica, per guadagnarsi il cuore de' suoi concittadini, mantenere al di fuori la riputazione de' Medici, e per proteggere nell'interno e far fiorire le lettere e le arti. Il primogenito, Piero de' Medici, allora in età di quarantasette anni era di così debole
  • 58. salute, che non poteva credersi capace di portare il peso degli affari. Il figlio di Giovanni, detto Cosimo, era morto prima di lui, ed i due figli di Pietro erano ancora fanciulli. Il vecchio Cosimo de' Medici facevasi portare pel suo vasto palazzo, pel quale più non poteva girare a piedi, e diceva sospirando: «Questa è troppo gran casa per così piccola famiglia[180]!» Cosimo de' Medici non sopravvisse lungamente al figliuolo di cui non sapeva scordarsi: egli morì nella villa di Careggi il 1.º agosto del 1464 in età di settantacinque anni, egualmente compianto dagli amici e dai nemici. I primi lo amavano per i suoi infiniti beneficj, i secondi avevano di già imparato a temere coloro che dovevano succedergli nel governo della repubblica. Sapevano che Cosimo li forzava ancora a qualche moderazione pel solo credito del suo nome, e tremavano in vista della tirannide, sotto la quale caderebbero, quando lo stato più non avrebbe questo moderatore. Cosimo, il più grande cittadino che siasi mai innalzato in un paese libero, era stato trent'anni capo della più ricca, potente ed illuminata repubblica che allora esistesse. Con una felicità più costante, ed un più lungo potere di quello di Pericle, egli aveva, come il Greco, arricchita la nuova Atene di tutti i prodigj delle arti. Aveva in Firenze fabbricati il convento e la chiesa di san Marco, quello di san Lorenzo ed il chiostro di santa Verdiana; sulla montagna di Fiesole, san Girolamo e la Badìa; nel Mugello, la chiesa de' Frati minori. Aveva ornati di cappelle, di statue, di quadri, di argenterie destinate al culto, le chiese di santa Croce, dei Servi, degli Angeli e di san Miniato. Aveva per se medesimo fabbricati quattro palazzi in campagna, a Careggi, a Fiesole, a Caffaggiuolo ed a Trebbio: aveva innalzato in città il magnifico palazzo, ora Riccardi; finalmente aveva in Gerusalemme eretto uno spedale pei pellegrini. Ma invece d'impiegare, come Pericle, le pubbliche entrate nell'innalzare questi monumenti, che fissarono il gusto della bella architettura, aveva tutto fatto col proprio danaro[181]; e mentre questi pubblici lavori annunciavano un sovrano, e sorpassavano di lunga mano la magnificenza de' più gran re dell'Europa, nè i suoi abiti, nè la sua mensa, nè i suoi servi, nè i suoi equipaggi, superavano quelli della
  • 59. classe comune; egli trattava da eguale e come semplice cittadino ogni Fiorentino; si era ammogliato ed aveva dato marito ai suoi figliuoli ed alle sue nipoti non in famiglie principesche, che avrebbero avidamente cercato il suo parentado, ma in famiglie di Fiorentini, ch'egli risguardava sempre, ed ognuno considerava come sue pari. Senza dubbio la riputazione di Cosimo de' Medici si conservò più luminosa, perchè la sua famiglia, dopo di lui, s'innalzò al supremo potere nella sua patria. Quasi tutti gli storici, nati sotto i Medici, vollero adularli nel ritratto del loro capo; coloro che avrebbero potuto tenere un contrario linguaggio si videro forzati al silenzio. Pure un secolo dopo la sua morte, gli amici della libertà accusavano ancora Cosimo de' Medici, d'avere, avanti il suo esilio, eccitata la prima guerra di Lucca per accrescere la propria importanza, e d'averla poi fatta andare a male per perdere i suoi nemici; di essersi arricchito col maneggio del pubblico danaro, da cui il suo credito teneva lontani tutti gli altri cittadini; d'avere estese le sue vendette a tutto quanto eravi nella repubblica di più illustre; e finalmente d'essersi alleato a Francesco Sforza pel solo vantaggio della propria famiglia, e contro il bene della patria[182]. Durante l'amministrazione di Cosimo, Firenze fece alcuni acquisti di poca importanza, cioè Borgo san Sepolcro, che comperò dal papa poco dopo la battaglia di Anghiari, Montedoglio confiscato a danno della casa di Pietra Mala, il Casentino a danno dei conti Guidi, e la Val di Bagno a danno della casa Gambacorti. Ma Cosimo aveva sempre avuto l'ambizione di fare per la repubblica un più ragguardevole acquisto, quello di Lucca. Francesco Sforza gli aveva promesso che, tosto che sarebbe duca di Milano, l'ajuterebbe ad occupare quella città, e Cosimo non gli perdonò la sua mancanza di fede a questo riguardo[183]. Pure fu l'unico de' suoi progetti non condotto a fine. In generale la sua amministrazione fu non meno felice che gloriosa, e Firenze riconoscente gli rese la più nobile testimonianza, ordinando che venisse scritto sul suo sepolcro il nome di Padre della patria[184].
  • 60. CAPITOLO LXXIX. Spavento cagionato all'Italia dalle conquiste dei Turchi. — Prime vittorie di Giorgio Castriotto o Scanderbeg. — Guerra de' Veneziani nella Morea. — Pio II sopraggiunto dalla morte quando stava per condurre una crociata nell'Illirico. — Ultime vittorie e morte di Scanderbeg. 1443 = 1466. L'Italia parve respirare in pace dopo le accanite guerre che avevano accompagnato lo stabilimento delle due nuove dinastie ne' due suoi più potenti stati, quella degli Sforza nel ducato di Milano, e quella del ramo bastardo di Arragona nel regno di Napoli. Questa contrada più non fu travagliata che da brevi e poco importanti guerre fino all'invasione de' Francesi nel 1494. Allora il cambiamento della politica di tutta l'Europa la rese il teatro di una nuova contesa tra le più formidabili potenze, e la ridusse nel corso di un mezzo secolo al rango di tributaria o di suddita degli oltremontani. I trent'anni di pace che godette l'Italia avanti quest'ultima rivoluzione, che pose fine alla sua esistenza politica, vennero consacrati allo studio delle antiche lettere, rendute di meno difficile accesso dopo il ritrovamento della stampa, al rinnovamento della filosofia peripatetica e platonica, della poesia e dell'eloquenza latina, della poesia volgare, del teatro, dell'architettura, della scultura e della pittura. Tutto il lusso dello spirito e dell'immaginazione fu spiegato o preparato almeno in questo luminoso periodo; lo splendore delle arti e delle lettere, favoreggiate da tutte le corti, deve oramai nella storia
  • 61. prendere il luogo delle antiche virtù, di cui più non rimangono tracce, e che eccitavano tanto interesse. La sincerità, il disinteressamento, la grandezza d'animo eransi dileguate colla libertà, la quale, sbandita dalle corti dei signori, non conservavasi nè meno nelle repubbliche. Il sempre crescente potere di un'ambiziosa famiglia ristringeva ogni giorno questa libertà a Firenze ed a Bologna, Genova perdeva la sua nell'anarchia, e Venezia sotto il giogo di una sospettosa oligarchia. Molte belle opere e poche belle azioni illustravano l'Italia, e mentre trovavasi presso i dotti tanto ardore e perseveranza nel lavoro, poco carattere trovavasi presso i magistrati, poco coraggio ne' soldati, poco patriottismo ne' cittadini. Questa non curanza dei sentimenti e dei doveri pubblici si palesò principalmente nella contesa in cui di quest'epoca l'Italia trovossi impegnata coi Turchi. Diventata tutt'ad un tratto confinante dell'impero musulmano, dal quale non la separava che un angusto braccio di mare, sentì a più riprese lo spavento d'una imminente guerra; risuonò bensì di prediche di crociate, ma non adottò veruna energica misura per sottrarre al giogo degli Osmanli le isole e le colonie possedute dagl'Italiani ne' mari della Grecia; lasciò conquistare le coste della Dalmazia, dell'Epiro e del Peloponneso, che, conservate ai Cristiani, avrebbero loro assicurato l'impero dell'Adriatico, e che, venute in mano ai Turchi, esposero l'Italia in tutta la sua lunghezza al saccheggio ed alle invasioni di un popolo che minacciava la sua religione, i suoi costumi, la stessa sua esistenza. Vero è che quel primo impeto de' Musulmani si allentò più presto che non poteva sperarsi; la loro corruzione non fu meno rapida delle loro vittorie, ed il dispotismo distrusse il loro vigore, prima che avessero terminato di opprimere i loro vicini. Ma il paese in cui le arti e le lettere si rinnovavano con tanto splendore, non si salvò per virtù sua dall'invasione dei barbari, ma andò debitore della sua conservazione a cagioni che prevedere non poteva, nè dirigere, ed alla quale l'infingardaggine del nostro spirito dà il nome di accidente. Finchè l'impero greco si mantenne in Costantinopoli, questa capitale potè risguardarsi come il centro di stati addetti alla religione greca, i
  • 62. di cui interessi, la di cui politica pochissime relazioni avevano con quelli dell'Occidente. Le invasioni dei Turchi avevano separate le antiche province dell'impero d'Oriente, e data loro un'indipendenza che spesso non cercavano. Ma la violenza della tirannide musulmana faceva fuggire gli abitanti dai paesi che occupava, ed accresceva con ciò la popolazione di quelle dove non era ancora penetrata. Formavano questi frammenti d'un grande stato nuovi regni che ancora avrebbero potuto opporre una lunga resistenza, se le leggi, i costumi, il coraggio, non fossero stati distrutti avanti la popolazione. Quando Costantinopoli cadde in potere dei Turchi, il piccolo stato di Trebisonda, che assumeva il pomposo titolo d'impero, sussisteva ancora all'estremità del mar Nero, ed un altro stato cristiano sullo stesso mare aveva il titolo di regno d'Iberia[185]. I Genovesi possedevano lungo le coste della Tartaria la potente colonia di Caffa. Il continente, situato tra il mar Nero ed il mare Adriatico, contava sette regni, dei quali la corona d'Ungheria pretendeva di avere l'alta signoria ed erano la Croazia, la Dalmazia, la Bosnia, la Servia, la Rascia, la Bulgaria e la Transilvania[186]. Nello stesso continente trovavansi eziandio i Valacchi, che pel loro idioma sembravano appartenere all'Italia, e gli stati di Scanderbeg, il difensore, il vendicatore dell'Epiro, le di cui vittorie avevano rialzata la gloria del nome Cristiano. La Grecia era quasi tutta saccheggiata o dominata dai Turchi: pure conservavasi ancora nell'Acaja il ducato di Atene, ed il Peloponneso era tuttavia diviso fra Tomaso e Demetrio, i due fratelli dell'ultimo Costantino, che avevano il titolo di despota. Delle isole, Rodi appartenea al valoroso ordine de' cavalieri di san Giovanni, e Cipro ubbidiva alla casa di Lusignano sotto la protezione del soldano d'Egitto; Candia, ossia Creta, il Negroponte o l'Eubea, erano suddite della repubblica di Venezia con varie altre isole di minore importanza, e Chio di Genova. Molti cittadini veneti e genovesi possedevano in feudo altre isole dell'arcipelago; altre isole, ridotte alle sole forze greche, mantenevansi indipendenti, e per ultimo molte fortezze su tutta la costa del mare Adriatico erano sotto l'immediata dipendenza de' Veneziani. Dopo la distruzione dell'impero d'Oriente, tutti questi stati risguardavano l'Italia come
  • 63. centro delle loro negoziazioni, e la corte del papa e la repubblica di Venezia come le naturali loro protettrici. Tutte le città d'Italia ridondavano di emigrati levantini, alcuni de' quali avevano seco portate le reliquie dei santi del Cristianesimo, altri i più preziosi manoscritti dell'antichità pagana, altri ancora i monumenti delle arti. Molti sforzavansi con tali ricchezze di guadagnare soccorsi, non per sè, ma per la loro patria; altri per lo contrario non pensavano che a formarsi un pacifico domicilio in Italia, e, quando avevano trovata la mediocrità e la sicurezza, rinunciavano ad ogni speranza di riavere il loro potere ed il loro rango in Levante. Molti ancora non avevano potuto sottrarre che le loro persone alla schiavitù dei Turchi, senza conservare verun effetto prezioso; a costoro tornavano utili per vivere l'erudizione, la memoria, la cognizione della lingua greca, oggetti dello studio di tutti, ed il più alto oggetto dei loro voti era quello di farsi ricevere in un monastero per trovarvi il nutrimento ed il riposo. L'Italia era piena di Greci e di Cristiani orientali; s'incontravano in ogni luogo, in ogni luogo si parlava del loro infortunio; e gli avanzamenti dei Turchi, cui appena erasi data un'astratta attenzione finchè Costantinopoli si era difesa, erano diventati, dopo la sua caduta, un imminente flagello, un pericolo, che doveva occupare la mente di tutti. La devastazione avanzavasi verso l'Occidente, ed ogni anno vedevasi cadere un nuovo regno. Il primo a seguire la sorte di quello di Costantinopoli fu quello della Servia. I due regni della Rascia e della Servia, posti nel paese degli antichi Triballiani, erano stati conquistati e governati dalla casa di Nemagna dal 1177 al 1354, e forse ancora più tardi[187]. Era succeduta a quest'antica stirpe quella dei Lazari, che portavano il titolo di Cralli di Servia; riconoscevano il loro regno, posto tra il Danubio, la Sava, la Morava, dalla generosità di Stefano, re dei Bulgari, ed avevano la loro residenza a Senderova poco distante da Belgrado. Fino dalla sua origine questa dinastia aveva sperimentato il furore de' Turchi, perchè il suo fondatore, Lazaro Bolco, fu, nel 1390, tagliato in pezzi sotto gli occhi di Bajazette per vendicare la morte d'Amurat I. Stefano Bulkowitz, suo figlio, nel 1427, venne spogliato de' suoi stati da Amurat II; i suoi figliuoli e
  • 64. duecento mila de' suoi sudditi erano stati condotti in ischiavitù, ed il loro paese era rimasto quasi deserto[188]. Giorgio Bulkowitz, figlio di Stefano, educato presso i Turchi, ed indifferente tra le due religioni, era stato nel 1442 rimesso ne' suoi stati da Amurat II, il quale aveva sposata la di lui figlia Cantacuzena[189]. Questi, alleato a vicenda de' Cristiani e de' Turchi, conservò finchè visse l'affetto degli ultimi, ma morì nel 1457, e suo figlio Lazaro nel susseguente anno. Allora Maometto II occupò la Servia, che Lazaro aveva col suo testamento lasciata alla santa Sede, e che il Sultano riclamava come un'eredità della vedova d'Amurat II[190]. Nello stesso anno 1458 si videro scomparire gli avanzi del ducato d'Atene, che una lunga serie di rivoluzioni aveva fatto giugnere alla casa fiorentina degli Acciajuoli. Dopo la conquista di Costantinopoli, fatta dai Latini, le case francesi De la Roche, poscia di Brienne, e la casa Catalana dei bastardi di Sicilia, avevano posseduto il ducato d'Atene, che comprendeva, oltre il territorio di quell'antica repubblica, quelli delle sue più illustri rivali, di Tebe, di Corinto, di Megara e di Platea. La casa Acciajuoli, stabilitasi in Grecia nel 1364, aveva di già dati parecchi sovrani ad Atene ed a Tebe, quando Antonio II morì nel 1435. Suo figlio Francesco rifugiossi alla corte di Amurat II, di cui ne implorò la protezione, mentre che Renieri II, fratello di Antonio, andò da Firenze in Atene, e fu installato nel governo[191]. Renieri II, o Neri morì dopo la conquista di Costantinopoli: sua consorte, che aveva di lui un figliuolo in tenera età, ricorse, per mantenersi, alla protezione del sultano; distribuì ragguardevoli doni ai favoriti di Maometto II, e si fece riconoscere duchessa. Poco dopo si lasciò sedurre da una folle passione pel figliuolo di Pietro Priuli, senatore veneziano, governatore di Nauplia, e gli offrì di farlo duca di Atene se voleva sposarla, disfacendosi perciò della sua sposa. Il giovane Priuli acconsentì al delitto che gli veniva consigliato, ma ne colse poco frutto. Gli Ateniesi, sdegnati del vergognoso mercato che aveva loro dato un nuovo sovrano, ricorsero a Maometto II, e gli chiesero per duca quello stesso Francesco Acciajuoli, che si era
  • 65. rifugiato alla corte di suo padre. Francesco occupò Atene senza contrasto; fece arrestare la vedova di Neri, suo predecessore, e la tenne qualche tempo in prigione a Megara. Tale era l'ordine che aveva ricevuto da Maometto; bentosto però l'oltrepassò e fece morire questa principessa; onde il sultano si affrettò di punire un rigore da lui non ordinato. Omar, figliuolo di Turacano, pascià di Tessaglia, venne ad assediare Atene: l'Acciajuoli si difese lungo tempo nella cittadella, e non capitolò che in giugno del 1456, ricevendo in cambio di Atene la signoria di Tebe ed il governo della Beozia. Due anni dopo perdette l'una e l'altra colla vita, avendolo Maometto II fatto strozzare nel 1458 per sospetto di una trama ordita per ricuperare Atene[192]. I due fratelli, che si dividevano il Peloponneso, Tomaso e Demetrio Paleologo, avevano provato essi pure la potenza del sultano. Per acquistare da lui la pace gli avevano ceduto Corinto, in allora staccata dal ducato di Atene, Patrasso ed alcune altre delle loro migliori città. Frattanto furono abbastanza storditi per non sentire la necessità di conservarsi uniti sotto il peso delle comuni calamità. Cercavano alternativamente di sorprendersi le città: l'uno e l'altro assediava le città del fratello invece di difendere le proprie, ed essi impiegavano come soldati gli Albanesi sparsi nel Peloponneso, che saccheggiavano egualmente tutti i Greci[193]. Demetrio si pose sotto la protezione di Maometto II, promettendogli sua figlia in matrimonio. Maometto venne a trovarlo a Sparta nell'inverno del 1460[194], e lo costrinse a rinunciare ai suoi stati per andare a vivere in Adrianopoli colle entrate che gli pagava il sultano: e colà morì Demetrio Paleologo nel 1471[195]. D'altra parte Tommaso, suo fratello, fuggendo innanzi a Maometto, si ritirò prima a Corfù, di dove passò in Ancona il 16 novembre del 1461, per chiedere soccorsi a Pio II e al duca di Milano. Seco portava, come titolo di raccomandazione presso ai principi cristiani, la testa dell'apostolo sant'Andrea; ma nè le sue sacre reliquie, nè i suoi ereditarj diritti all'impero di Costantinopoli, punto non mossero i Latini, i quali non s'armavano nemmeno per la propria difesa. Sua figlia, la regina di Servia, l'aveva seguito a Roma, ma non fu più fortunata del padre.
  • 66. Egli tornò scoraggiato a Durazzo, ove morì il 12 maggio del 1465, sua moglie era morta a Corfù tre anni prima. Così si spense la famiglia imperiale, ed il Peloponneso passò in potere de' Turchi, tranne poche fortezze, che Tommaso aveva cedute al papa o ai Veneziani[196]. Nel 1462 gli stati cristiani, posti sul Ponte Eussino, caddero sotto il giogo de' Musulmani. Sinope, Ceraso e Trebisonda pare che si dassero a Maometto II, senza avere opposta alcuna resistenza, allorchè si avvicinò alle loro mura. Il sultano accordò poche entrate a Davide Comneno, imperatore di Trebisonda, affinchè potesse vivere a Monte Mauro, luogo del suo esilio; ma questa pensione non gli venne più corrisposta al primo sospetto ch'ebbe di lui il sultano: e Davide Comneno, che si era renduto odioso colla sua empietà contro il padre e contro suo nipote, di cui era tutore e ch'egli aveva spogliato dello stato, morì poco dopo assassinato. I principi di Sinope, di Ceraso e degli altri piccoli stati delle coste del Ponte Eussino furono mandati ad Adrianopoli, ove vissero nella mollezza, mercè le beneficenze del sultano[197]. Blado Dracula, ospodaro di Valacchia e di Moldavia, venne attaccato da Maometto II immediatamente dopo l'impero di Trebisonda. Un'armata non meno numerosa di quella che aveva conquistato Costantinopoli portò la desolazione in tutte le province dell'antica Dacia; ma il sovrano di questo barbaro paese aveva fatte ritirare tutte le donne e tutti i fanciulli entro boschi inaccessibili, e tutti gli uomini erano con lui montati a cavallo per inquietare l'armata turca; in mezzo a questi deserti il vincitore ed il vinto trovavansi press'a poco alla stessa condizione ridotti. Pure il feroce Maometto fremè d'orrore, quando giunse colla sua armata presso di Praylab, campo destinato dal principe cristiano alle sue esecuzioni. Un piano di diecissette stadj era tutto sparso di pali, e ventimila persone vi erano state impalate per ordine dell'atroce tiranno. Il più leggiere sospetto bastava per infligere questa pena, che stendevasi sempre a tutta la famiglia del supposto colpevole; e vedevansi nel campo di Praylab sopra quegli infami pali a canto agli adulti, vecchi, donne e fanciulli,
  • 67. molti de' quali ancora lattanti[198]. Verun mostro giammai non spinse la ferocia tanto avanti quanto Dracula; niuno inventò più terribili supplicj. Egli cadde all'ultimo vittima dell'orrore che aveva inspirato; i suoi sudditi lo abbandonarono per suo fratello, che aveva vissuto nel serraglio di Maometto II, come uno de' suoi favoriti; e Blado Dracula, rifugiato a Belgrado, venne arrestato dagli Ungari, che lo fecero morire in prigione[199]. In mezzo a tanta desolazione della Cristianità nell'Oriente, lo spirito si riposa alcun tempo per la nobile resistenza di Giorgio Castriotto, detto Scanderbeg, ossia il Bey Alessandro. Suo padre Giovanni, signore di Croja nell'Albania, di Sfetigrad e delle Valli di Dibra, era stato vinto dai Turchi nel 1418, e costretto di dare in ostaggio tutti i suoi figli, quattro maschi e cinque fanciulle. Giorgio di tutti il più giovane era stato circonciso come i suoi fratelli, educato nella religione musulmana, ed in appresso impiegato nell'armata. Non aveva più di nove anni quando fu dato ai Turchi, e diciotto quando Amurat l'innalzò alla dignità di Sangiak, dandogli cinque mila cavalli, ed adoperandolo nelle guerre dell'Asia[200]. Il valore, la destrezza, e la generosità di Scanderbeg, lo rendettero bentosto caro ai Turchi ed illustre nell'esercito ottomano. Egli contribuì a' suoi prosperi successi in Asia ed in Europa, combattè valorosamente contro Giorgio Bulkowitz, despota della Servia, e quante volte fu mandato contro di lui, altrettante tornò vincitore in Adrianopoli[201]. Il padre di Giorgio Castriotto era morto nel 1432. A quest'epoca Amurat occupò Croja, fortezza quasi inespugnabile posta sulla sommità d'un monte, ventun miglia al nord di Durazzo, e poco discosta dal mare. Vi fu posta una grossa guarnigione musulmana, e tutto il restante del paese venne in potere dei Turchi; Giorgio Castriotto, che da Amurat vedevasi spogliare di tutta la paterna eredità, seppe dissimulare altri dieci anni il suo malcontento, continuò a prestare al sultano segnalati servigj, e dolcemente rifiutò le offerte de' signori Epiroti, che lo invitavano a farsi loro capo. Finalmente gli si presentò la favorevole occasione che stava aspettando, dopo la grande vittoria ottenuta nel 1442 in vicinanza di
  • 68. Sofia e della Morava da Giovanni Unniade, vaivoda di Transilvania, e da Uladislao, re d'Ungheria[202]. Il pascià di Romania era stato totalmente disfatto; Scanderbeg fermò nella sua fuga il segretario di questo pascià, e lo sforzò a spedirgli un ordine diretto al comandante di Croja, perchè gli consegnasse quella fortezza come se ne fosse stato dal Sultano nominato governatore. Dopo ciò il segretario e tutti i Turchi che servivano sotto di lui, e quanti formavano la guarnigione di Croja, o trovavansi sparsi nell'Epiro e nell'Albania vennero sagrificati ad una barbara politica, ed uccisi per suo ordine[203]. Di già dodici mila cristiani si erano adunati sotto le sue insegne, allorchè, se crediamo al suo storico, loro parlò in tal modo: «In questa rivoluzione, o miei amici, io nulla vedo di nuovo, nulla d'inaspettato. Io non aveva mai dubitato del vostro coraggio, dell'antica vostra fedeltà verso mio padre, della vostra nobiltà, siccome io non aveva mai dubitato di me stesso. Spesse volte, mentre sembrava ch'io servissi il tiranno, mi avete invitato a prendere le vostre difese, ed io vado orgoglioso di questa vostra confidenza. Quando non vedendo alcuna fondata speranza, alcun progetto determinato, io vi rimandavo colmi di tristezza alle vostre case, credeste senza dubbio che avessi dimenticata la mia patria, il mio onore, la nostra libertà; pure in allora sotto questo stesso silenzio servivo ai vostri ed ai miei interessi. Trattavasi di cose che dovevano essere fatte prima di dirle, ed apertamente vedevo che voi avevate bisogno di freno e non di sprone. Vi tenni nascosti i miei disegni e le mie disposizioni, non perchè diffidassi della vostra fede, ma perchè l'amore della libertà strascina piuttosto che lasciarsi guidare; quando vi si fosse presentata la più piccola occasione per ricuperarla, voi avreste sprezzate mille morti, avreste congiurate contro di voi mille spade: pure se mancavamo un solo tentativo, avevamo per sempre perduta l'occasione di scuotere il giogo, noi perivamo in mezzo ai supplicj, e coloro che sarebbero stati risparmiati sarebbero stati condannati ad una servitù cento volte più dura di quella che adesso per noi finisce. Voi potevate scegliere in mezzo alla vostra nazione altri ristauratori della vostra libertà; ma per divina disposizione avete preferito di ripromettervi questa libertà
  • 69. da me, piuttosto che cercarla voi medesimi. Uomini tanto coraggiosi, educati nell'indipendenza, non isdegnarono di rimanere tra le vergognose catene dei barbari, per aspettare che io mi unissi a loro. Ma come poss'io usurpare il nome di vostro liberatore? No, certamente, non sono io quello che vi ha recata la libertà; io la trovai presso di voi. Appena ebbi posto il piede sul vostro suolo, appena udiste il mio nome che accorreste, volaste, come se renduti vi fossero i vostri padri, i vostri figli, i vostri fratelli dal seno dei morti, come se tutti gli Dei fossero scesi sulla terra. Io non sono già quello che vi ha date le armi, io vi trovai armati; non ho conquistata io questa città, quest'impero, ma voi me gli avete dati. Dunque io trovai la libertà ne' vostri cuori, sulle vostre fronti, sulle spade, sulle lance; voi vi risguardaste quali fedeli tutori, e mi riponeste in possesso dell'eredità de' miei antenati. Terminate adunque l'opera cominciata con tanta gloria e felicità. Croja è ricuperata, le valli di Dibra sono evacuate dai nemici, tutto il popolo dell'Epiro è liberato, ma rimangono in mano del tiranno de' castelli e delle fortezze. A non considerare che le loro forze ed il numero delle guarnigioni, senza dubbio che abbiamo bisogno di grande arte e di somma costanza. Ma in presenza del nemico e col ferro ardente nelle mani noi potremo meglio giudicarne. Spieghiamo adunque i nostri stendardi, marciamo coll'entusiasmo dei vincitori, e la fortuna ci sarà propizia»[204]. In fatti la fortuna assecondò gli Epiroti; sebbene il paese in cui cominciarono la rivoluzione sia situato press'a poco sotto il paralello di Roma tra il 42.º e 43.º grado di latitudine, le alte montagne ond'è coperto lo rendono freddo quanto la Svizzera. Dense nevi coprivano il suolo, tutte le acque erano gelate, e non pertanto Scanderbeg occupò in un mese Petralla, Petralba e Stellusio, fortezze situate sopra la sommità delle montagne; perciocchè in quel selvaggio paese, in cui l'ordine e la pace erano da lungo tempo sconosciute, eransi scelti per abitazione dell'uomo non luoghi proprj all'agricoltura ed al commercio, ma inaccessibili ritiri sulla sommità di rupi scoscese, ove non conduceva che un angusto e difficile sentiero con infiniti avvolgimenti[205].
  • 70. Dopo aver ricuperato quanto apparteneva a suo padre, Scanderbeg adunò un'assemblea de' principali Epiroti suoi eguali, non già ne' proprj, o ne' loro stati, ma in Alessio (Lissa), città posta tra Croja e Scutari, che apparteneva ai Veneziani[206]. I nomi di questi principi, che per più secoli avevano conservato il diritto di proteggere e di condurre alla guerra, piuttosto che di governare vassalli affezionati alle loro famiglie, presentansi rare volte nella storia, e la guerra di Scanderbeg è l'ultima fiamma che li rischiarò prima di consumarli. Vedevansi alla dieta d'Alessio, Arianite Thopia, che governava il paese collocato presso alle bocche di Cattaro, Andrea Thopia, signore dei monti della Chimera, che mai non soggiacquero al giogo musulmano, i Musacchi alleati dei Castriotti, i Ducagini che abitavano le rive del fiume Lodrino, Lecca Zaccaria, signore di Dayna, Pietro Spano, signore di Drivast, la di cui famiglia pretendeva essere discesa da Teodosio il grande, Leccas Dusmano, Stefano Czernowitzch, signore di Montenegro, e varj altri principi, che in questa assemblea trovavansi uniti ai comandanti di Scutari, d'Alessio, e di altre città e fortezze veneziane[207]. Quest'assemblea, a nome di tutta l'Albania, dichiarossi per la guerra che Castriotto faceva prima ai Turchi colle sole forze delle sue signorie: lo nominò generale di tutto l'Epiro; promise un sussidio, che, unito alle saline che di già possedeva, portò le sue entrate a dugento mila fiorini, e gli apparecchiò un'armata di otto mila cavalli e di sette mila fanti[208]. Con questa piccola armata Scanderbeg sostenne vent'anni tutti gli sforzi della potenza de' Turchi, lo che parve cosa tanto più prodigiosa in quanto che inauditi disastri affliggevano in questa stessa epoca la cristianità in Levante. Dopo la rotta di Varna, in cui Uladislao re di Polonia e d'Ungaria fu ucciso il 10 novembre del 1444, e dalla quale si sottrasse a stento Giovanni Uniade per rifugiarsi nella Transilvania[209], Scanderbeg, che nel precedente anno aveva ottenuta una grande vittoria sopra Alì pascià[210], raccolse i dispersi avanzi dell'armata unghera, li fece passar per mare a Ragusi, e di là in Ungheria, e si vendicò, facendo delle scorrerie nella Servia, dei
  • 71. soccorsi che il Cralo Giorgio Bulkowitz aveva dati agl'infedeli[211]. Feyrouz, ed in appresso Mustafà, due pascià, mandati contro Scanderbeg da Amurat II, furono disfatti l'uno dopo l'altro. Amurat sospese qualche tempo una guerra che gli costava troppi soldati, ma Scanderbeg, insofferente di riposo, approfittò di questa tregua per attaccare i Veneziani, perchè avevano accettata l'eredità di Lecca Zaccaria, signore di Dayna, ed uno de' piccoli principi dell'Epiro, ch'era stato ucciso da un suo vicino[212]. Ma era più facile a Castriotto il vincere i Turchi in aperta campagna, o colle imboscate, che l'occupare una sola città fortificata. Assediò invano Dayna, e dopo averne guastato il territorio, fece la pace coi Veneziani. In tale occasione venne dal senato ammesso nel corpo della nobiltà veneziana[213]. Amurat, irritato di vedere i suoi pascià successivamente disfatti da Scanderbeg, risolse nel 1449 di condurre egli stesso la sua armata in Albania. Il principe Epirota credeva di vedere assediata Croja, e ne fece uscire tutte le donne ed i fanciulli, che mandò nelle città marittime, o presso i Veneziani. Mandò in lontane parti tutti gli armenti sparsi nelle campagne, e dispose pure Sfetigrade ad una ostinata difesa[214]; ma invece di chiudersi egli stesso in una di queste città si tenne a qualche distanza dai nemici per sorprendere i corpi staccati. Amurat dopo un lungo assedio s'impadronì di Sfetigrade; ma si vuole che questa campagna non gli costasse meno di trenta mila uomini. Di più andò debitore di tale vittoria alla perfidia di un abitante che gettò un cane morto nella sola cisterna che somministrasse acqua alla fortezza. I Bulgari che facevano parte della guarnigione, avrebbero preferito di morire di sete, piuttosto che toccare l'acqua resa impura da un cadavere[215]. Nel susseguente anno Amurat tornò nell'Epiro con quaranta mila uomini, ed assediò Croja. Fece fondere nello stesso suo campo i cannoni che adoperò nelle sue batterie, il di cui calibro superava di molto quello de' più grossi pezzi che si usino al presente[216]; questa formidabile artiglieria aprì qualche breccia, ma così difficile era l'accesso per giugnervi, e tanto scoscesa la collina, che Tennero
  • 72. sempre respinti gli assalti dei Musulmani con grande carnificina. Intanto Scanderbeg sorprendeva dei corpi staccati, penetrava la notte fino nel campo di Amurat, e lo riempiva di sangue e di terrore. Queste frequenti sorprese costrinsero all'ultimo il sultano a levare l'assedio. L'avvicinamento di Giovanni Uniade con un'armata ungara, ch'era di già entrata nel territorio turco, affrettò ancora la ritirata del monarca ottomano[217]. Dopo quest'umiliante campagna, in cui Amurat aveva veduto oscurarsi sotto un miserabile castello una gloria stabilita colla disfatta di tanti re, questo vecchio sovrano ritirossi in Adrianopoli, ove dopo trentun'anni di regno morì improvvisamente in un banchetto il decimo mese dell'anno dell'Egira 855, ossia 1451 di Gesù Cristo[218]. Gl'Italiani avevano appena osato soccorrere Scanderbeg, mentre trovavasi sulle braccia tutte le forze del sultano, ma lo felicitarono con trasporto intorno alla sua vittoria. Alfonso, re di Napoli, gli mandò trecento mila moggia di frumento e cento mila di orzo per indennizzarlo del raccolto che aveva perduto[219]. Ma Scanderbeg, quasi sempre felice nelle battaglie, era sempre sventurato negli assedj delle città. Volle ricuperare Sfetigrade, e fu respinto; assediò Belgrado degli Arnauti, e fu costretto a ritirarsi dopo avere perduta molta gente[220]. I tesori di Maometto II, succeduto ad Amurat II, trovarono de' traditori nel consiglio di Scanderbeg, tostocchè fu ricominciata la guerra d'Albania; Mosè Golento, suo confidente, ed il migliore de' suoi capitani, rivolse le proprie armi contro di lui. Per altro Golento non potè sostenere lungo tempo la collera d'un eroe; egli tornò colla corda al collo a gittarsi ai suoi piedi, gli chiese grazia, e l'ottenne[221]. Aveva questi appena espiato il suo delitto, quando un altro generale di Scanderbeg, Amesa, suo nipote, ed in qualche modo suo collega, passò dalla banda del nemico[222]. Questi tornò subito nell'Epiro con un sangiacco che comandava l'armata turca: Maometto II l'aveva dichiarato re d'Albania, ed aveva veduto Scanderbeg fuggire innanzi a lui. Ma fu breve il suo trionfo, essendo stato sorpreso nel suo campo, fatto prigioniero col sangiacco, e
  • 73. mandato nelle prigioni di Napoli[223]. Scanderbeg annunciò a tutti i sovrani d'Europa questa vittoria, nella quale pretese che perissero trenta mila Turchi. Mandando ai principi latini parte delle spoglie e de' prigionieri, chiedeva i loro soccorsi per continuare la guerra[224]. Pure i Latini non formarono una crociata per soccorrere Scanderbeg; anzi quest'eroe medesimo fu chiamato in Italia da Pio II per difendere Ferdinando, ed attestare in tal modo la sua riconoscenza al figlio di quell'Alfonso, da cui aveva ricevuti de' beneficj. Omai da qualche tempo i Turchi evitavano una guerra, in cui avevano tanto sofferto: Amur e Sinan, due pascià vicini all'Epiro, erano stati incaricati di custodire i confini, ma non di oltrepassarli. Pieni di rispetto pel valore dell'eroe albanese, avevano chiesta la sua amicizia, e l'avevano ottenuta. Le due nazioni non avevano fatta la pace, ma con una tacita convenzione avevano sospese le ostilità, e gli Epiroti si abbandonavano senza distrazione all'agricoltura ed alla pastorizia. Le sollecitazioni del papa avevano in appresso determinato Scanderbeg a passare in Italia, ed allora accettò le onorate condizioni che gli fece offrire Maometto II; e la pace fu sottoscritta fra i due stati il 22 giugno del 1461[225]. Abbiamo osservato che infatti Scanderbeg venne a raggiugnere Ferdinando a Barletta, e che partecipò alla vittoria di Troja ed alla guerra di Puglia contro gli Angioini. Quando fu terminata questa guerra, il re di Napoli gli diede in ricompensa Trani, Monte-Gargano e san Giovanni Rotondo, tre città della Puglia, che poste essendo in faccia alla Macedonia, potevano essere per lui un prezioso asilo, ove finalmente soggiacesse nella lotta troppo disuguale contro i Turchi[226]. Egli l'aveva di già sostenuta diciannove anni questa lotta, e gl'Italiani, oziosi spettatori di questa grande contesa, applaudivano l'eroe, senza somministrargli soccorsi, che lo ponessero in istato di approfittare delle sue vittorie. Erano ancor essi distratti da importanti guerre, ed ancora non pensavano al pericolo che li minacciava in tanta vicinanza. Ma quando fu quasi terminata la guerra di Napoli, e che Scanderbeg ritornò al suo paese, si dolsero che questo campione della fede rientrasse nell'ozio. Era pel proprio loro vantaggio, non per quello di Scanderbeg, ch'essi volevano decidere
  • 74. della pace o della guerra in Albania. Pio II ripigliava con ardore il progetto della crociata per la quale aveva, pochi anni prima, adunati a Mantova i deputati della Cristianità; ed una recente conquista dei Turchi aveva finalmente portate le formidabili loro insegne fino ai confini della stessa Italia. Sulla strada che i Turchi dovevano tenere per entrare in Italia pel Friuli, o in Germania per la Carniola, trovavasi il regno di Bosnia, che le aspre sue montagne, e gl'inespugnabili castelli che le coronavano, potevano far risguardare come l'antemurale della Cristianità. Ma i Bosniaci non erano ortodossi; si accusavano di manicheismo, lo che probabilmente voleva soltanto dire, che, in sull'esempio dei Bulgari, avevano abbracciata la riforma dei Pauliciani. Altronde l'ignoranza e la barbarie del popolo avevano soffocati i lumi che potevano originariamente distinguere questa setta. Quando i Bosniaci si conobbero minacciati da imminente pericolo, cercarono di stringere alleanza coi Cristiani occidentali, e nel 1445 il loro re, Stefano Tommaso, si riconciliò colla Chiesa[227]. Ma perchè ricusò di castigare quelli de' suoi sudditi, che continuavano ad essere attaccati all'antica credenza, i Latini rimanevano dubbiosi intorno alla sua ortodossia, e risguardarono come un castigo del cielo la disgrazia onde in seguito fu oppresso quel paese. La conquista della Servia fatta nel 1458 aveva renduta la Bosnia confinante coi Turchi; Maometto II aveva chiesto un tributo al suo re, ed aveva fortificato il castello di Cziftin fabbricato al confluente della Sava e della Bosna, per avere sempre libero l'ingresso del paese. Il re Stefano, figlio e successore di Stefano Tommaso, prevedendo la burrasca che si addensava sopra di lui, scrisse nel 1462 a Pio II per fargli conoscere il proprio pericolo. I Turchi, gli diceva, trattano con tanta dolcezza i contadini bosniaci che ne hanno sedotta la maggior parte; i signori sono abbandonati ne' loro dominj dai vassalli, e se i Veneziani, il papa, o alcuno de' popoli latini non soccorre questo paese, esso troverassi in breve aperto, senza combattere, ai nemici della Cristianità. Frattanto se la Bosnia colle sue aspre montagne, e le sue fortezze è tutt'ora il baluardo dell'Occidente, diverrà, quando trovisi in mano dei Turchi, un sicuro
  • 75. asilo, da cui piomberanno a voglia loro sull'Italia o sulla Germania. Finchè sussiste ancora questo regno, poco considerabili forze bastano per ritornare il coraggio a questi popoli e per ridurre i bellicosi Bosniaci a sagrificarsi tutti per difendere la loro patria e coprire la Cristianità; ma se si lascia cadere, le più grandi armate potranno a stento chiudere ai Turchi l'ingresso dell'Italia e della Germania. Stefano finalmente ricordava che suo padre aveva pure annunciata a Niccolò V la caduta di Costantinopoli, quando poche migliaja di soldati latini avrebbero potuto salvarla, e supplicava Pio II di non permettere che i Latini cadessero per la seconda volta nello stesso errore[228]. Ma Pio II non era per anco disposto a somministrare ai Bosniaci i chiesti sussidj. Questi popoli, indeboliti dalle precedenti guerre, e forse disuniti dall'odio tra le due sette cristiane, non opposero quasi veruna resistenza, quando Maometto II venne ad attaccarli in persona. Radace, comandante di Bobazia, in allora capitale della Bosnia, cedette questa città senz'averla difesa e si unì ai Turchi. Il duca Stefano, che comandava a Jaickza, non si comportò diversamente. Ambidue sono accusati dall'annalista della Chiesa di manicheismo, ambidue temettero forse le persecuzioni che Roma chiedeva instantemente al re di Bosnia per prezzo de' suoi soccorsi. Questo re fuggì a stento da Jaickza, e si chiuse nel castello d'Eluth, ove non potè fare lunga resistenza. Dopo otto giorni venne condotto prigioniere ai piedi di Maometto II. Il sultano gli promise di ristabilirlo ne' suoi stati, come principe feudatario della Porta, a condizione che il re gli darebbe le chiavi di settanta fortezze della Bosnia. Il prigioniero, trovandosi in balìa del vincitore, si sottomise a tutto; ma quando le insegne della luna furono spiegate su tutte le fortezze della Bosnia, Maometto II fece decapitare il re suo prigioniero, o, secondo altri, gli fece cavare la pelle. Mandò pure al supplicio tutti i nobili nel campo di Blagai; mandò gli abitanti in ischiavitù, e popolò di Musulmani questa provincia, nella quale più oggi non trovasi un cristiano, e che è diventata l'antimurale dell'impero turco. La regina di Bosnia fuggì a Roma, ove visse cogli assegni del papa. Per riconoscenza lasciò alla santa sede tutti i diritti ch'ella poteva avere sugli stati del marito[229].
  • 76. I Turchi non eransi appena stabiliti nella nuova loro conquista che cominciarono a portare più lontano i loro guasti. Lo stesso anno 1468 il Ban di Schiavonia fu da loro preso ne' suoi stati ed ucciso con cinquecento suoi gentiluomini. La guerra si andava sempre più accostando ai confini dell'Italia, e mentre che gli stati veneziani non erano più separati dagli avanposti musulmani che da una o due giornate di cammino, la guerra si rinnovava tra i Veneziani ed i Turchi anche in Grecia. I Cristiani non credevansi obbligati verso i Musulmani ad alcuna legge prescritta dal diritto delle genti. Uno schiavo del vicepascià d'Atene aveva rubata la cassa pubblica, ed erasi rifugiato presso Girolamo Valaresio, comandante veneto di Corone, col quale aveva divisi i cento mila aspri levati dalla cassa. I Turchi chiesero lo schiavo ed il danaro; ma loro fu risposto che lo schiavo, essendosi fatto cristiano, non poteva darsi agl'infedeli, e non venne restituito il danaro. I Turchi per rappresaglia s'impadronirono d'Argo, ove comandava Niccolò Dandolo, e la guerra ricominciò in maggio del 1463[230]. Luigi Loredano, procuratore e capitano generale de' Veneziani, temeva che la sua repubblica non gli rimproverasse di avere per cupidigia accesa una pericolosa guerra. Per prevenire tale accusa si sforzò di persuadere alla signoria, essere questa una favorevole circostanza per occupare la Morea; che venti mila Greci erano apparecchiati a prendere le armi ed a porsi sotto le insegne di san Marco; che finalmente la penisola, venendo una volta in mano d'una potenza marittima, più non potrebbe esserle tolta. L'ambizione acciecò il senato, il quale decretò la guerra e fece passare in Morea Bertoldo, figliuolo di Taddeo, di un ramo cadetto della casa d'Este, con quindici contestabili, per comandare le truppe che si assolderebbero in quel paese. Nello stesso tempo ventitre vascelli e cinque galere dovevano trasportare e proteggere le truppe italiane. Queste sbarcarono a Modone, e Bertoldo d'Este le condusse a Napoli di Malvasia; attaccò Argos e la prese senza difficoltà[231]; indi marciò verso l'Istmo che unisce il Peloponneso al continente. La flotta veneziana, comandata dal Loredano, era nel golfo di Corinto o di Lepanto; il golfo Saronico o d'Engia era occupato da sei altri
  • 77. vascelli veneziani, di modo che i Cristiani, padroni nello stesso tempo della terra e del mare, non durarono fatica a difendere l'Hexamiglion. Questa lingua di terra, che come l'indica il suo nome non ha che sei miglia di larghezza[232], unisce al continente una penisola che presenta trecento sessanta miglia di coste. Trenta mila operaj vennero adunati nella Morea, ed in quindici giorni innalzarono un trinceramento murato a secco, alto dodici piedi, difeso da doppia fossa e coperto da cento trentasei torri. I materiali erano stati molto tempo prima apparecchiati in sul luogo per difendere il Peloponneso contro le precedenti invasioni, ma i Greci indolenti non gli avevano poi messi in opera. Per assicurarsi il possedimento della penisola non bastava difenderne l'ingresso, ma era d'uopo scacciarne i pochi Turchi che vi stavano accantonati. Quando arrivarono i Veneziani, un campo di quattro mila cavalli copriva Corinto, e questi si ritirarono al di là dell'Istmo dopo una breve zuffa. Benedetto Coleoni sottomise tutta la Laconia, tranne la sola fortezza di Misitra, sotto le di cui mura fu ucciso: Giovanni Magro occupò l'Arcadia; ma fu respinto innanzi al castello di Leontari lontano due leghe dalle ruine dell'antica Megalopoli. Il restante della Morea ubbidiva ai Veneziani, ad eccezione di Corinto la più forte e più popolata città della penisola, per assediare la quale Bertoldo adunò tutta la sua armata. Ne' primi due assalti furono prese alcune opere esterne; ma nel terzo assalto il generale, ferito da un sasso in una tempia, morì dopo dodici giorni[233]. L'armata, scoraggiata dalla perdita del suo capo, e travagliata dal rigore dell'inverno ch'era di già cominciato, abbandonò l'assedio. Gli abitanti, temendo le crudeli vendette dei Musulmani, non ardivano dichiararsi a favore della repubblica. Poco dopo si sparse voce che Maometto, pascià di Livadia, si avanzava con una formidabile armata, che i più timidi facevano ammontare ad ottanta mila cavalli. Bettino di Calcina, ch'era succeduto a Bertoldo d'Este nel comando dell'armata veneziana, non osò aspettare il nemico, ed abbandonò l'isola per chiudersi nelle fortezze, viltà che perdette la Morea[234]. Il pascià di Livadia era così
  • 78. lontano dal tentare di farne la conquista, che quando gli fu detto che due mila fucilieri custodivano l'Hexamiglion, scrisse in prevenzione al sultano per iscusarsi de' non molti avanzamenti che farebbe. E già si ritirava, quando un Albanese, attraversando il golfo d'Engia, gli recò da Corinto la notizia della ritirata degli Italiani. Maometto partì allora da Platea, e passando di notte il Citerone, vide i vascelli veneziani che ancora occupavano i due mari. Appena poteva credere ai proprj occhi, quando trovò le fortificazioni dell'Istmo abbandonate. Le fortezze in cui erasi ritirata la scoraggiata armata dei Veneziani non fecero che brevissima resistenza; Argo fu ripresa per la terza volta, e l'armata turca, avanzandosi divisa in due corpi sopra Leontari e Patrasso, spingevasi innanzi i Latini e passava a filo di spada tutti i Greci che si erano dichiarati per loro. Le sole fortezze che i Veneziani possedevano prima della guerra, non fecero parte di così rapida conquista[235]. La guerra de' Veneziani e dei Turchi, quella della Bosnia e quella della Schiavonia, avevano ravvivato lo zelo di Pio II, il quale, liberato dalle molestie che fin allora gli aveva dato la successione al regno di Napoli, aveva adunato un concistoro, e rappresentato ai cardinali che era omai tempo di dare principio a questa guerra sacra, cui erasi obbligato quando era salito sul trono pontificio. «Ogni anno, disse egli, i Turchi guastano qualche nuova provincia di Cristianità; in questo gli abbiamo veduti conquistare la Bosnia ed ucciderne il re. Gli Ungari sono atterriti, tutti i popoli vicini compresi da spavento; e noi che faremo? Esorteremo noi i re ad accorrere in loro soccorso, a respingere il nemico dai nostri confini? Ma noi l'abbiamo di già tentato invano. Si ottiene poco credito quando si dice agli altri andate; forse il vocabolo venite farà migliore effetto; io voglio farne la prova. Ho determinato di marciare io stesso alla guerra contro i Turchi, ed in tal modo d'invitare coi fatti quanto colle parole i principi cristiani a seguirmi. Forse quando vedranno il loro padre, il pontefice romano, il vicario di Gesù Cristo, vecchio ed infermo, partire per la guerra sacra, arrossiranno di rimanersi a casa loro, prenderanno le armi, e finalmente abbraccieranno con tutto il loro coraggio la difesa della nostra santa religione. Se per questa via eccitare non possiamo
  • 79. i Cristiani alla guerra, non sapremmo quale altra additarne. Fuori di dubbio la nostra vecchiaja rende quest'intrapresa difficile, noi c'incamminiamo ad una quasi certa morte, ma noi non la rifiutiamo. Dobbiamo una volta morire, ed il luogo della nostra morte è indifferente alla Cristianità. Voi altresì che così frequentemente ci esortaste alla guerra contro i Turchi, voi cardinali, membri della Chiesa, voi dovete seguire il vostro capo.... Lo abbiamo promesso al duca di Borgogna ed ai Veneziani; ed una potente flotta di questi ultimi ci accompagnerà e signoreggerà il mare. Ci seguiranno le altre potenze d'Italia. Il duca di Borgogna si trarrà dietro l'Occidente[236]; dalla parte del Nord il Turco sarà stretto dagli Ungari e dai Sarmati; i Cristiani della Grecia si solleveranno e verranno nei nostri campi. Gli Albanesi, i Serviani, gli Epiroti si rallegreranno vedendo spuntare il giorno della libertà, e ci accorderanno la loro assistenza; nell'Asia medesima saremo assecondati dai nemici dei Turchi, il Caramano ed il re di Persia. Finalmente il divino favore ci farà vittoriosi. Rispetto a me io non vado alla battaglia, da cui me ne ritraggono la debolezza del mio corpo ed il sacerdozio, cui si sconviene il maneggiare la spada. Imiterò adunque il santo patriarca Mosè, che pregava sulla montagna mentre Israello combatteva contro gli Amaleciti. Inginocchiato sopra un'alta poppa, o sopra la sommità d'un monte, colla santa Eucaristia innanzi agli occhi, voi mi circonderete e con un cuore contrito ed umiliato chiederemo al signore la vittoria per i nostri soldati[237].» Non v'ebbero nel concistoro che due cardinali, quello di Spoleti e quello di Artois, che non partecipassero all'entusiasmo del vecchio pontefice. Un'eloquente bolla del 22 ottobre del 1463 chiamò tutti i Cristiani alla guerra sacra, indicando per luogo dell'unione Ancona, e minacciando i fulmini della Chiesa a coloro che turberebbero la pace con ostilità tra Cristiani e Cristiani[238]. Nello stesso tempo il papa scrisse al doge di Venezia, Cristoforo Moro, invitando il vecchio capo d'una repubblica ad unirsi personalmente al vecchio principe del cristianesimo. Il consiglio dei Pregadi non esitò a fargliene accettare l'impegno. Ma il doge faceva qualche difficoltà di andare a bordo a motivo della sua estrema vecchiaja, ed i consiglieri, avendo
  • 80. inutilmente tentati altri mezzi di persuasione, Vettor Cappello gli disse: «Serenissimo principe, se vostra serenità non vuole imbarcarsi di buon grado, la faremo partire per forza, perchè dobbiamo prenderci maggior cura del bene e dell'onore di questo paese, che della vostra persona.» Pure, siccome il doge protestava di non avere conoscenza della guerra marittima, gli fu promesso di dargli per ammiraglio il suo parente Lorenzo Moro, duca di Candia[239]. Gli eccitamenti di Pio II non avevano per altro su tutti i principi cristiani l'effetto ch'egli ne sperava. I Francesi, occupati dagli intrighi di Lodovico XI, ed i Tedeschi, agitati nell'anarchia, e dal debole Federico III renduti sempre più impotenti, non presero veruna parte in ciò che doveva essere l'affare di tutti. Il duca di Borgogna, che si era replicatamente obbligato con tanta solennità alla crociata, se ne scusò: ma Pio II trovò maggiore zelo nell'eroico re d'Ungheria, Mattia Corvino, figliuolo del grande vaivoda Giovanni Uniade. Mattia conchiuse il 12 settembre del 1463 un trattato colla repubblica di Venezia, col quale le parti contrattanti si obbligavano ad attaccare di concerto i Musulmani con tutte le loro forze, ed a non deporre le armi che di comune consenso[240]. Il papa non poteva trascurare di chiamare altresì in suo soccorso quello Scanderbeg, il di cui solo nome agghiacciava i Turchi di spavento, ed i di cui porti e fortezze, situati in faccia all'Italia, erano opportunissimi allo sbarco dei Latini. Ma Scanderbeg aveva accettata e giurata pace col sultano, ed i Musulmani osservavano fedelmente il trattato. Alcune scorrerie fatte in Albania da truppe irregolari erano state da Maometto II severissimamente punite, facendo restituire al principe epirota l'intero valore di quanto gli era stato tolto. Pio II incaricò Paolo Angelo, arcivescovo di Durazzo, di eccitare il campione della fede a non mancare alla guerra che gli Occidentali intraprendevano per sua cagione, offrendogli di scioglierlo da ogni giuramento colla sovrana podestà della Chiesa. Gabriello Trevisani, ambasciatore veneto, spalleggiò le sue istanze, onde Scanderbeg, ritenuto alcun tempo da' suoi scrupoli, cedette all'ultimo alle istanze del capo della religione[241]. Egli entrò in campagna senza dichiarazione di guerra, e prese nelle province turche vicine ai suoi stati sessanta mila buoi
  • 81. ed ottanta mila montoni, appoggiando queste ostilità al pretesto di quegli stessi assassinj che Maometto aveva ampiamente riparati. Questi avendo ancora cercato di ristabilire la pace, Scanderbeg gli rispose il 26 maggio del 1463, ch'egli non si ridurrebbe ad alcun trattato, se Maometto non rinunciava preliminarmente al culto del suo falso profeta[242]. Frattanto Pio II, dopo avere fatte le sue preghiere nella basilica dei santi Apostoli, si pose in viaggio il 18 giugno del 1464: sentivasi di già travagliato da una leggier febbre, e perchè non voleva trattenersi per curarla, obbligò i suoi medici con giuramento a non palesare ad alcuno la sua infermità[243]. Nel terzo giorno del suo viaggio era stato detto a Pio II, che la folla de' crociati adunati in Ancona cominciava a lagnarsi di non trovare apparecchiato quanto era necessario pel loro tragitto. Il vecchio pontefice scelse un cardinale di pari età e suo amico, per rappresentarlo presso la moltitudine, ed esortarla a pazientare, provvedendo in pari tempo ai suoi bisogni. Era questi uno spagnuolo, Giovanni Carvajale, cardinale di sant'Angelo. Avendolo a sè chiamato, lo informò dell'oggetto della sua missione, e supplicando, piuttosto che ordinando, gli chiese di partire. Non si riduceva senza ripugnanza ad addossare un così grave peso ad un vecchio, le di cui forze eransi estenuate in servigio della Chiesa. Ma considerando l'importanza dell'intrapresa, e quanto era difficile il trovare persona che fosse in istato di ben eseguirla, credette di non dovere risparmiare il suo antico amico. «Mi trovava solo io presente a questo colloquio, dice il cardinale di Pavia; il linguaggio di Carvajale fu sempre lo stesso, umile e coraggioso. Santo pontefice, se io sono quale tu mi credi capace di così grandi cose, seguirò subito i tuoi ordini e più ancora il tuo esempio. Colla tua debole salute non esponi tu forse la tua vita per me e per le altre tue pecorelle? Tu mi scrivesti vieni, eccomi; tu mi ordini di partire, io parto. Non è già quest'ultimo residuo di vita, ch'io ricuserò di consacrare a Cristo. Queste parole toccarono il pontefice, il quale era tanto più commosso, quanto maggiore era il coraggio che vedeva in questo vecchio: Giovanni Carvajale amava unicamente Pio II, ed era stato uno de' più caldi consiglieri di questa santa intrapresa[244].»
  • 82. Pio II, avvicinandosi all'Adriatico, scontrava ogni giorno bande di crociati, che tornavano a dietro, rinunciando di già a questa sacra spedizione. Tra coloro che si erano adunati in Ancona eranvi molti soldati che altro non chiedevano che di prendere servigio; ma quando videro che la corte pontificia non offriva altra paga che indulgenze, partirono tutti con un misto di sdegno e di scherno[245]. Pio II, pubblicando la crociata, aveva annunciato a tutta la Cristianità, che le grandi indulgenze non sarebbero accordate che a coloro che servirebbero a proprie spese almeno per sei mesi. I soldati non ne avevano tenuto conto, ben sapendo che senza di loro radunarebbesi al certo molta gente, ma non un'armata; il basso popolo era pure accorso senza armi e senza danaro, pensando d'essere spesato e trasportato in Grecia per miracolo. Siccome questa folla di gente, che aveva omai perduta ogni speranza, imbarazzava, ritirandosi, la lettiga del papa che avanzava, si vedevano sul volto di Pio dipinto lo scoraggiamento e il dolore di cominciare la sua intrapresa con sì tristi auspicj[246]. Quando finalmente giunse in Ancona, vi trovò moltissima gente della più infima classe, che senza capi, senza danaro, senz'armi e senza viveri, aveva sperato che il pontefice provvederebbe a' suoi bisogni. Pio II fu costretto di rimandare tutti coloro che non potevano fare sei mesi la guerra a loro spese, accordando per altro alla loro buona volontà le indulgenze della crociata che avevano così poco meritate. Promise agli altri di procurar loro il tragitto sopra due galere veneziane; ma perchè queste non giungevano presto, i crociati si scoraggiarono e si dispersero quasi tutti. Mentre che il papa vedeva così spegnersi l'entusiasmo e dissiparsi tanta moltitudine, sulla quale fondava in parte le sue speranze, diede udienza in Ancona agli ambasciatori di Ragusi che gli annunciavano che un'armata turca, accampata a trenta miglia dalla loro città, la minacciava d'una totale distruzione, se lasciava che partissero le navi che aveva promesse alla flotta pontificia. Pio II gli esortò a persistere ancora, loro promettendo pronti e potenti soccorsi; ma egli stesso più omai non confidava nelle speranze che voleva dar loro[247]: fu alcun tempo incerto di andare egli medesimo a chiudersi in Ragusi,
  • 83. Welcome to our website – the perfect destination for book lovers and knowledge seekers. We believe that every book holds a new world, offering opportunities for learning, discovery, and personal growth. That’s why we are dedicated to bringing you a diverse collection of books, ranging from classic literature and specialized publications to self-development guides and children's books. More than just a book-buying platform, we strive to be a bridge connecting you with timeless cultural and intellectual values. With an elegant, user-friendly interface and a smart search system, you can quickly find the books that best suit your interests. Additionally, our special promotions and home delivery services help you save time and fully enjoy the joy of reading. Join us on a journey of knowledge exploration, passion nurturing, and personal growth every day! ebookbell.com