0% found this document useful (0 votes)
29 views44 pages

International Conference on Cyber Security, Privacy and Networking 1st edition by Nadia Nedjah, Gregorio Martínez Pérez, Gupta 3031220188 9783031220180 - Quickly download the ebook to start your content journey

The document provides information about the International Conference on Cyber Security, Privacy and Networking (ICSPN 2022), detailing its focus on various topics related to security, privacy, and networking. It includes links to download related ebooks and textbooks, as well as acknowledgments to contributors and organizers. The conference featured 115 paper submissions, with 38 accepted for presentation, highlighting the collaborative effort in a challenging environment due to the COVID-19 pandemic.

Uploaded by

gabardcarito
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
29 views44 pages

International Conference on Cyber Security, Privacy and Networking 1st edition by Nadia Nedjah, Gregorio Martínez Pérez, Gupta 3031220188 9783031220180 - Quickly download the ebook to start your content journey

The document provides information about the International Conference on Cyber Security, Privacy and Networking (ICSPN 2022), detailing its focus on various topics related to security, privacy, and networking. It includes links to download related ebooks and textbooks, as well as acknowledgments to contributors and organizers. The conference featured 115 paper submissions, with 38 accepted for presentation, highlighting the collaborative effort in a challenging environment due to the COVID-19 pandemic.

Uploaded by

gabardcarito
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 44

Download the full version and explore a variety of ebooks

or text books at https://ebookball.com

International Conference on Cyber Security,


Privacy and Networking 1st edition by Nadia
Nedjah, Gregorio MartÃ-nez Pérez, Gupta
3031220188 9783031220180

_____ Follow the link below to get your download now _____

https://ebookball.com/product/international-conference-on-
cyber-security-privacy-and-networking-1st-edition-by-nadia-
nedjah-gregorio-martanez-pa-c-rez-
gupta-3031220188-9783031220180-20134/

Access ebookball.com now to download high-quality


ebooks or textbooks
We believe these products will be a great fit for you. Click
the link to download now, or visit ebookball.com
to discover even more!

International Conference on Cyber Security Privacy and


Networking ICSPN 2022 1st edition by Nadia Nedjah,Gregorio
MartÃ-nez Pérez 9783031220180 3031220188
https://ebookball.com/product/international-conference-on-cyber-
security-privacy-and-networking-icspn-2022-1st-edition-by-nadia-
nedjah-gregorio-martanez-pa-c-rez-9783031220180-3031220188-25752/

Cyber Security Privacy and Networking 1st edition by


Dharma Agrawal, Nadia Nedjah, Gupta, Gregorio Martinez
Perez 9811686645 9789811686641
https://ebookball.com/product/cyber-security-privacy-and-
networking-1st-edition-by-dharma-agrawal-nadia-nedjah-gupta-gregorio-
martinez-perez-9811686645-9789811686641-20144/

Handbook Of Computer Networks and Cyber Security


Principles and Paradigms 1st Edition by Brij Gupta,
Gregorio Martinez Perez, Dharma Agrawal, Deepak Gupta ISBN
9783030222772 3030222772
https://ebookball.com/product/handbook-of-computer-networks-and-cyber-
security-principles-and-paradigms-1st-edition-by-brij-gupta-gregorio-
martinez-perez-dharma-agrawal-deepak-gupta-
isbn-9783030222772-3030222772-20096/

Handbook of Computer Networks and Cyber Security


Principles and Paradigms 1st edition by Brij Gupta,
Gregorio Martinez Perez 9783030222772 3030222772
https://ebookball.com/product/handbook-of-computer-networks-and-cyber-
security-principles-and-paradigms-1st-edition-by-brij-gupta-gregorio-
martinez-perez-9783030222772-3030222772-16790/
Intelligent Computing Networking and Informatics
Proceedings of the International Conference on Advanced
Computing Networking and Informatics India June 2013 1st
Edition by Durga Prasad Mohapatra, Srikanta Patnaik ISBN
https://ebookball.com/product/intelligent-computing-networking-and-
informatics-proceedings-of-the-international-conference-on-advanced-
computing-networking-and-informatics-india-june-2013-1st-edition-by-
durga-prasad-mohapatra-srik/

Proceedings of International Conference on Smart Computing


and Cyber Security Strategic Foresight Security Challenges
and Innovation 1st edition by Prasant Kumar Pattnaik,
Mangal Sain, Ahmed A AlAbsi ISBN 981157992X 978-9811579929
https://ebookball.com/product/proceedings-of-international-conference-
on-smart-computing-and-cyber-security-strategic-foresight-security-
challenges-and-innovation-1st-edition-by-prasant-kumar-pattnaik-
mangal-sain-ahmed-a-alabsi-is/

Proceedings of International Conference on Smart Computing


and Cyber Security Strategic Foresight Security Challenges
and Innovation 1st edition by Prasant Kumar Pattnaik,
Mangal Sain, Ahmed Al Absi, Pardeep Kumar 9811579903
https://ebookball.com/product/proceedings-of-international-conference-
9789811579905
on-smart-computing-and-cyber-security-strategic-foresight-security-
challenges-and-innovation-1st-edition-by-prasant-kumar-pattnaik-
mangal-sain-ahmed-al-absi-par/

Advanced Computing Networking and Informatics Volume 1


Advanced Computing and Informatics Proceedings of the
Second International Conference on Advanced Computing,
Networking and Informatics 1st Edition by Malay Kumar
https://ebookball.com/product/advanced-computing-networking-and-
Kundu, Durga Prasad Mohapatra, Amit Konar, Aruna
informatics-volume-1-advanced-computing-and-informatics-proceedings-
Chakraborty ISBN 3319073532 9783319073538
of-the-second-international-conference-on-advanced-computing-
networking-and-informatics-1st-editio/

Multimedia Cyber Security 1st by Gupta Brij, Deepak Gupta


ISBN 1799827011 ‎ 978-1799827016

https://ebookball.com/product/multimedia-cyber-security-1st-by-gupta-
brij-deepak-gupta-isbn-1799827011-aeurz-978-1799827016-16744/
Lecture Notes in Networks and Systems 599

Nadia Nedjah
Gregorio Martínez Pérez
B. B. Gupta Editors

International
Conference
on Cyber Security,
Privacy and
Networking
(ICSPN 2022)
Lecture Notes in Networks and Systems

Volume 599

Series Editor
Janusz Kacprzyk, Systems Research Institute, Polish Academy of Sciences,
Warsaw, Poland

Advisory Editors
Fernando Gomide, Department of Computer Engineering and Automation—DCA,
School of Electrical and Computer Engineering—FEEC, University of
Campinas—UNICAMP, São Paulo, Brazil
Okyay Kaynak, Department of Electrical and Electronic Engineering,
Bogazici University, Istanbul, Turkey
Derong Liu, Department of Electrical and Computer Engineering, University of
Illinois at Chicago, Chicago, USA
Institute of Automation, Chinese Academy of Sciences, Beijing, China
Witold Pedrycz, Department of Electrical and Computer Engineering, University of
Alberta, Alberta, Canada
Systems Research Institute, Polish Academy of Sciences, Warsaw, Poland
Marios M. Polycarpou, Department of Electrical and Computer Engineering,
KIOS Research Center for Intelligent Systems and Networks, University of Cyprus,
Nicosia, Cyprus
Imre J. Rudas, Óbuda University, Budapest, Hungary
Jun Wang, Department of Computer Science, City University of Hong Kong,
Kowloon, Hong Kong
The series “Lecture Notes in Networks and Systems” publishes the latest
developments in Networks and Systems—quickly, informally and with high quality.
Original research reported in proceedings and post-proceedings represents the core
of LNNS.
Volumes published in LNNS embrace all aspects and subfields of, as well as new
challenges in, Networks and Systems.
The series contains proceedings and edited volumes in systems and networks,
spanning the areas of Cyber-Physical Systems, Autonomous Systems, Sensor
Networks, Control Systems, Energy Systems, Automotive Systems, Biological
Systems, Vehicular Networking and Connected Vehicles, Aerospace Systems,
Automation, Manufacturing, Smart Grids, Nonlinear Systems, Power Systems,
Robotics, Social Systems, Economic Systems and other. Of particular value to
both the contributors and the readership are the short publication timeframe and
the world-wide distribution and exposure which enable both a wide and rapid
dissemination of research output.
The series covers the theory, applications, and perspectives on the state of the art
and future developments relevant to systems and networks, decision making, control,
complex processes and related areas, as embedded in the fields of interdisciplinary
and applied sciences, engineering, computer science, physics, economics, social, and
life sciences, as well as the paradigms and methodologies behind them.
Indexed by SCOPUS, INSPEC, WTI Frankfurt eG, zbMATH, SCImago.
All books published in the series are submitted for consideration in Web of Science.
For proposals from Asia please contact Aninda Bose ([email protected]).
Nadia Nedjah · Gregorio Martínez Pérez ·
B. B. Gupta
Editors

International Conference
on Cyber Security, Privacy
and Networking (ICSPN
2022)
Editors
Nadia Nedjah Gregorio Martínez Pérez
Department of Electronics Engineering University of Murcia
and Telecommunications Murcia, Spain
State University of Rio de Janeiro
Rio de Janeiro, Brazil

B. B. Gupta
Asia University
Taichung, Taiwan

ISSN 2367-3370 ISSN 2367-3389 (electronic)


Lecture Notes in Networks and Systems
ISBN 978-3-031-22017-3 ISBN 978-3-031-22018-0 (eBook)
https://doi.org/10.1007/978-3-031-22018-0

© The Editor(s) (if applicable) and The Author(s), under exclusive license to Springer Nature
Switzerland AG 2023
This work is subject to copyright. All rights are solely and exclusively licensed by the Publisher, whether
the whole or part of the material is concerned, specifically the rights of translation, reprinting, reuse
of illustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way, and
transmission or information storage and retrieval, electronic adaptation, computer software, or by similar
or dissimilar methodology now known or hereafter developed.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this publication
does not imply, even in the absence of a specific statement, that such names are exempt from the relevant
protective laws and regulations and therefore free for general use.
The publisher, the authors, and the editors are safe to assume that the advice and information in this book
are believed to be true and accurate at the date of publication. Neither the publisher nor the authors or
the editors give a warranty, expressed or implied, with respect to the material contained herein or for any
errors or omissions that may have been made. The publisher remains neutral with regard to jurisdictional
claims in published maps and institutional affiliations.

This Springer imprint is published by the registered company Springer Nature Switzerland AG
The registered company address is: Gewerbestrasse 11, 6330 Cham, Switzerland
Preface

The International Conference on Cyber Security, Privacy and Networking (ICSPN


2022), held online, is a forum intended to bring high-quality researchers, practi-
tioners, and students from a variety of fields encompassing interests in massive scale
complex data networks and big-data emanating from such networks.
Core topics of interest included security and privacy, authentication, privacy and
security models, intelligent data analysis for security, big data intelligence in secu-
rity and privacy, deep learning in security and privacy, identity and trust manage-
ment, AI and machine learning for security, data mining for security and privacy,
data privacy, etc. The conference welcomes papers of either practical or theoret-
ical nature, presenting research or applications addressing all aspects of security,
privacy, and networking, that concerns to organizations and individuals, thus creating
new research opportunities. Moreover, the conference program will include various
tracks, special sessions, invited talks, presentations delivered by researchers from
the international community, and keynote speeches. A total of 115 papers were
submitted, from which 38 were accepted as regular papers.
This conference would not have been possible without the support of a large
number of individuals. First, we sincerely thank all authors for submitting their
high-quality work to the conference. We also thank all Technical Program Committee
members and reviewers, sub-reviewers for their willingness to provide timely and
detailed reviews of all submissions. Working during the COVID-19 pandemic was
especially challenging, and the importance of team work was all the more visible as
we worked toward the success of the conference. We also offer our special thanks
to the publicity and publication chairs for their dedication in disseminating the call,
and encouraging participation in such challenging times, and the preparation of these
proceedings. Special thanks are also due to the special tracks chair, finance chair, and

v
vi Preface

the web chair. Lastly, the support and patience of Springer staff members throughout
the process are also acknowledged.

Rio de Janeiro, Brazil Nadia Nedjah


Taichung, Taiwan B. B. Gupta
Murcia, Spain Gregorio Martínez Pérez
September 2022
Organization

Organizing Committee

Honorary Chairs

Jie Wu Temple University, USA


Valentina E. Balas Aurel Vlaicu University of Arad, Romania
Amiya Nayak Professor, University of Ottawa, Canada
Xiang Yang Swinburne Institute of Technology Australia
Zhili Zhou Nanjing University of Information Science and Technology,
NUIST, China
Michael Sheng Macquarie University, Sydney, Australia

General Chairs

Nadia Nedjah State University of Rio de Janeiro, Brazil


Gregorio Martínez Pérez University of Murcia (UMU), Spain
Dragan Peraković University of Zagreb, Croatia

Program Chairs

Francesco Palmieri University of Salerno, Italy


B. B. Gupta Asia University, Taichung, Taiwan

vii
viii Organization

Publicity Chairs

Kwok Tai Chui The Open University of Hong Kong, Hong Kong
Francesco Colace University of Salerno, Italy
Wadee Alhalabi Department of Computer Science, KAU, Saudi Arabia
Milad Taleby Ahvanooey Nanjing University (NJU), China

Publication Chairs

Deepak Gupta Founder and CEO, LoginRadius Inc., Canada


Shingo Yamaguchi Yamaguchi University, Japan
Francisco José García-Peñalvo University of Salamanca, Spain

Industry Chairs

Srivathsan Srinivasagopalan AT&T, USA


Suresh Veluru United Technologies Research Centre Ireland, Ltd.,
Ireland
Sugam Sharma Founder and CEO, eFeed-Hungers.com, USA
Contents

Data Mining Techniques for Intrusion Detection on the Internet


of Things Field . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Marco Carratù, Francesco Colace, Angelo Lorusso,
Antonio Pietrosanto, Domenico Santaniello, and Carmine Valentino
Detecting Rumors Transformed from Hong Kong Copypasta . . . . . . . . . . 11
Yin-Chun Fung, Lap-Kei Lee, Kwok Tai Chui, Ian Cheuk-Yin Lee,
Morris Tsz-On Chan, Jake Ka-Lok Cheung, Marco Kwan-Long Lam,
Nga-In Wu, and Markus Lu
Predictive Model Building for Pain Intensity Using Machine
Learning Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Ahmad Al-Qerem, Batool Alarmouty, Ahmad Nabot,
and Mohammad Al-Qerem
Analysis of N-Way K-Shot Malware Detection Using Few-Shot
Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Kwok Tai Chui, Brij B. Gupta, Lap-Kei Lee, and Miguel Torres-Ruiz
Efficient Feature Selection Approach for Detection of Phishing
URL of COVID-19 Era . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Md Saif Ali and Ankit Kumar Jain
Optimal Feature Selection to Improve Vehicular Network Lifetime . . . . . 57
Sakshi Garg, Deepti Mehrotra, Sujata Pandey, and Hari Mohan Pandey
Machine Learning Based Two-Tier Security Mechanism for IoT
Devices Against DDoS Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Domenico Santaniello, Akshat Gaurav, Wadee Alhalabi,
and Francesco Colace

ix
x Contents

An Analysis of Machine Learning Algorithms for Smart


Healthcare Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Mai Alduailij, Anupama Mishra, Ikhlas Fuad Zamzami,
and Konstantinos Psannis
Blockchains and Cross-Blockchains: Privacy-Preserving
Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Mojgan Rayenizadeh, Marjan Kuchaki Rafsanjani,
Alicia García-Holgado, and Ali Azadi
A Hybrid Approach for Protection Against Rumours in a IoT
Enabled Smart City Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Anupama Mishra, Ching-Hsien Hsu, Varsha Arya, Priyanka Chaurasia,
and Pu Li
ImmuneGAN: Bio-inspired Artificial Immune System to Secure
IoT Ecosystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Vineeta Soni, Siddhant Saxena, Devershi Pallavi Bhatt,
and Narendra Singh Yadav
A Systematic Review of Recommendation System Based on Deep
Learning Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Jingjing Wang, Lap-Kei Lee, and Nga-In Wu
COVID-19 Patient Recovery Prediction Using Efficient Logistic
Regression Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Shrawan Kumar Trivedi, Rajiv Kumar, Shubhamoy Dey,
Amit Kumar Chaudhary, and Justin Zuopeng Zhang
Ensemble Feature Selection for Multi-label Classification: A Rank
Aggregation Method . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Amin Hashemi, Mohammad Bagher Dowlatshahi,
Marjan Kuchaki Rafsanjani, and Ching-Hsien Hsu
Fire Neutralizing ROBOT with Night Vision Camera Under IoT
Framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Neelam Yadav, Dinesh Sharma, Shashi Jawla, and Gaurav Pratap Singh
Multi-dimensional Hybrid Bayesian Belief Network Based
Approach for APT Malware Detection in Various Systems . . . . . . . . . . . . . 177
Amit Sharma, Brij B. Gupta, Awadhesh Kumar Singh,
and V. K. Saraswat
Software Quality Attributes Assessment and Prioritization Using
Evidential Reasoning (ER) Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
Ahmad Nabot, Hamzeh Aljawawdeh, Ahmad Al-Qerem,
and Mohammad Al-Qerem
Contents xi

Analysis of Digital Twin Based Systems for Asset Management


on Various Computing Platforms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
Yanhong Huang, Ali Azadi, Akshat Gaurav, Alicia García-Holgado,
and Jingling Wang
IoT Data Validation Using Blockchain and Dedicated Cloud
Platforms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
Marco Carratù, Francesco Colace, Brij B. Gupta, Francesco Marongiu,
Antonio Pietrosanto, and Domenico Santaniello
Security on Social Media Platform Using Private Blockchain . . . . . . . . . . 217
Geerija Lavania and Gajanand Sharma
Plant Disease Detection using Image Processing . . . . . . . . . . . . . . . . . . . . . . 227
Anupama Mishra, Priyanka Chaurasia, Varsha Arya,
and Francisco José García Peñalvo
A Deep Learning Based Approach to Perform Fingerprint
Matching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
Vivek Singh Baghel, Smit Patel, Surya Prakash,
and Akhilesh Mohan Srivastava
Convolutional Neural Network and Deep One-Class Support
Vector Machine with Imbalanced Dataset for Anomaly Network
Traffic Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
Kwok Tai Chui, Brij B. Gupta, Hao Ran Chi, and Mingbo Zhao
A Comprehensive Comparative Study of Machine Learning
Classifiers for Spam Filtering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Saksham Gupta, Amit Chhabra, Satvik Agrawal, and Sunil K. Singh
A Novel Approach for Social Media Content Filtering Using
Machine Learning Technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
Akshat Gaurav, Varsha Arya, and Kwok Tai Chui
A Comprehensive Review on Automatic Detection and Early
Prediction of Tomato Diseases and Pests Control Based
on Leaf/Fruit Images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
Saurabh Sharma, Gajanand Sharma, Ekta Menghani,
and Anupama Sharma
Big Data and Deep Learning with Case Study: An Empirical Stock
Market Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
Divya Kapil and Varsha Mittal
Automated Machine Learning (AutoML): The Future
of Computational Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
Gopal Mengi, Sunil K. Singh, Sudhakar Kumar, Deepak Mahto,
and Anamika Sharma
xii Contents

Semi-supervised Federated Learning Based Sentiment Analysis


Technique Across Geographical Region . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
Aarushi Sethi, Himashree Deka, Justin Zhang, and Wadee Alhalabi
Sustainable Framework for Metaverse Security and Privacy:
Opportunities and Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
Manraj Singh, Sunil K. Singh, Sudhakar Kumar, Uday Madan,
and Tamanna Maan
Email Spam Detection Using Naive Bayes and Random Forest
Classifiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Varsha Arya, Ammar Ali Deeb Almomani, Anupama Mishra,
Dragan Peraković, and Marjan Kuchaki Rafsanjani
A Proposed Darknet Traffic Classification System Based on Max
Voting Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
Ammar Almomani, Mohammad Alauthman,
Mouhammad Alkasassbeh, Ghassan Samara, and Ryan Wen Liu
Role of Artificial Intelligence in Agriculture—A Paradigm Shift . . . . . . . 356
Avadhesh Kumar Gupta, N. R. N. V. Gowripathi Rao, Purti Bilgaiyan,
N. Kavya Shruthi, and Raju Shanmugam
A Novel Attack Detection Technique to Protect AR-Based IoT
Devices from DDoS Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
Kwok Tai Chui, Varsha Arya, Dragan Peraković, and Wadee Alhalabi
Application of Artificial Neural Network (ANN) in the Estimation
of Financial Ratios: A Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
Karamath Ateeq, Jesus Cuauhtemoc Tellez Gaytan, Aqila Rafiuddin,
and Chien-wen Shen
GAN-Based Unsupervised Learning Approach to Generate
and Detect Fake News . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
Pranjal Bhardwaj, Krishna Yadav, Hind Alsharif,
and Rania Anwar Aboalela
Metaverse: A New Tool for Real-Time Monitoring of Dynamic
Circumstances in the Physical Production System . . . . . . . . . . . . . . . . . . . . 397
Pu Li, Ali Ali Azadi, Akshat Gaurav, Alicia García-Holgado,
Yin-Chun Fung, and Zijian Bai
Contents xiii

Security of Android Banking Mobile Apps: Challenges


and Opportunities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406
Akash Sharma, Sunil K. Singh, Sudhakar Kumar, Anureet Chhabra,
and Saksham Gupta

Author Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417


Data Mining Techniques for Intrusion
Detection on the Internet of Things Field

Marco Carratù, Francesco Colace, Angelo Lorusso, Antonio Pietrosanto,


Domenico Santaniello, and Carmine Valentino(B)

DIIn, University of Salerno, Fisciano, SA, Italy


{mcarratu,fcolace,alorusso,pietrosanto,dsantaniello,cvalentino}@unisa.it

Abstract. Over the years, the Internet of Things (IoT) paradigm


has acquired great importance due to various application possibilities.
The need for Intrusion Detection System (IDS) arises related to the
widespread of smart tools connected to each other. This paper aims
to present a methodology based on data mining techniques to improve
the protection of the connection in an Internet of Things application.
In particular, this paper exploits machine learning techniques and Rec-
ommender Systems. The K-Nearest Neighbor method and a Context-
Aware Recommender System allow the identification of attacks. A mul-
ticlassification module based on binary perceptron classifiers with a one-
versus-one strategy allows the identification of the attack typology. The
obtained numerical results are promising.

Keywords: Internet of Things · Intrusion detection system · Data


mining · Machine learning · Classification · Recommender Systems

1 Introduction
Over the years, the Internet of things (IoT) [1,2] paradigm has empowered people
to improve their daily life and develop a lot of new possibilities. The acronym
IoT refers to a set of connected smart tools able to exchange information with
each other. This information allows providing services to users that can interact
with them. The services and the interaction allow applying IoT to various fields
such as smart cities [3], smart buildings [4], smart homes [5], Industry 4.0 [6], or
cultural heritage fields [7,8].
The possibility of managing smart sensors through a central device connected
to the Internet and of being able to transfer sensitive information introduces a
security problem. The cyber-security [9–12] issue arose with the diffusion of the
Internet to the public and implied the rise of cyber crimes, which consist of
illicit activity to achieve criminal purposes through a computer or a computing
device. Cyber crimes can be classified into various categories, such as cyberstalk-
ing, cyber terrorism, phishing, and cybersquatting, and are achieved through a
cyber attack, indeed the attempt of non-authorized access. The cyber attack,
strictly related to cyber crimes, can be divided into two typologies: insider or
c The Author(s), under exclusive license to Springer Nature Switzerland AG 2023
N. Nedjah et al. (Eds.): ICSPN 2021, LNNS 599, pp. 1–10, 2023.
https://doi.org/10.1007/978-3-031-22018-0_1
Other documents randomly have
different content
E mercè le chiamava,
Per Dio che le piacesse
Ched'ella mi compiesse
Tutta la grande storia,
Dond'ella fa memoria.
E va, diss'essa, via
Amico: ben vorria,
Che ciò che vuoli 'ntendere
Tu lo potessi apprendere
E lo sottile 'ngegno,
E tanto buon ritegno
Avessi, che certanza
D'ogne una sottiglianza
Ch'i' volesse ritrare
Tu potessi apparare;
E ritenere a mente
A tutto 'l tuo vivente.
E cominciò di prima
Al sommo ed alla cima
Delle cose create
Di ragione 'nformate;
D'angelica sustanza
Che Dio a sua sembianza
Criò alla primiera.
Di sì ritta maniera
Li fece 'n tutte guise,
Che non li furo affise
Tutte le buone cose
Valenti e preziose;
E tutte le virtute,
Ed eterna salute,
E diede lor bellezza
Di membra e di clarezza:
Sì ch'ogni cosa avanza
Beltade e beninanza.
E fece lor vantaggio
Tal com'i' ti diraggio,
Che non posson morire
Nè unque mai finire.
E quando Lucifero
Si vide così crero,
Ed in sì grande stato
Gradito ed onorato;
Di ciò s'insuperbio:
E contr'al vero Dio,
Quelli che l'avea fatto,
Pensato di mal tratto;
Credendosi esser pare.
Così volle locare
Sua sedia in aquilone:
Ma la sua pensagione
Li venne sì falluta,
Che fue tutta abbattuta
Sua folle sconcordanza
In sì gran malenanza.
Che s'i' voglio ver dire,
Chi lo volse seguire
O tenersi con esso,
Del regno fuor fu messo;
E piovvero 'n inferno
In fuoco sempiterno.
Appresso primamente
In loco di serpente
Ingannò con lo ramo
Ed Eva e poi Adamo.
E chi che nieghi o dica
Tutta la gran fatica,
La doglia e 'l marrimento,
Lo danno e 'l pensamento,
E l'angoscia e le pene,
Che la gente sostene?
Lo giorno 'l mese e l'anno
Venne di quello 'nganno.
E 'l laido 'ngenerare,
E lo grave portare;
E lo parto doglioso,
E 'l nudrir faticoso
Che voi ci sofferete,
Tutto perciò l'avete.
E 'l lavorio di terra,
Invidia e astio e guerra;
Omicidio e peccato
Di ciò fu generato.
Che 'nnanti questo, tutto
Facea la terra frutto
Senza nulla semente,
O briga d'uom vivente.
Ma sta sottilitate
Tocca a Divinitate:
Ed i' non mi trametto
Di punto così stretto;
E non aggio talento
A sì gran fondamento
Trattar con uomo nato.
Ma quello che m'è dato
I' lo faccio sovente:
Che se tu poni mente,
Ben vedi li animali
Ch'i' non li faccio iguali
Nè d'una concordanza
In vista nè 'n sembianza.
E d'erbe e fiori e frutti,
Così l'alberi tutti,
Vedi che son divisi
Le nature e li visi.
A ciò ch'i' t'ho contato
Che l'uomo fu plasmato,
Poi ogne creatura;
Se ci ponesti cura,
Vedrai palesemente
Che Dio onnipotente
Volle tutto labore
Finir nello migliore:
Ch'a chi ben incomenza
Audivi per sentenza,
Che ha ben mezzo fatto.
Ma guardi poi lo tratto:
Che di reo compimento
Avem dibassamento
Di tutto 'l convenente.
Ma chi oratamente
Fina suo cominciato,
Dalla gente è lodato:
Sì come dice un motto
La fine loda tutto.
E tutto ciò che face,
O pensa o parla o tace,
In tutte guise 'ntende
Alla fine ch'attende.
Donqua è più graziosa
La fine d'ogne cosa,
Che tutto l'altro fatto.
Però ad ogne patto
Dee uomo antivedere
Ciò che porrà seguire
Di quello che comenza,
Che ha bell'apparenza.
Che l'uom, se Dio mi vaglia,
Creato fu san faglia
La più nobile cosa
E degna e preziosa
Di tutte creature:
Così quel ch'è 'n alture,
Li diede signoria
D'ogne cosa che fia,
In terra figurata,
Ver è ch'è viziata
Dello primo peccato,
Donde 'l mondo è turbato.
Vedi ch'ogni animale
Per forza naturale
La testa e 'l viso bassa
Verso la terra bassa,
Per far significanza
Della grande bassanza
Di lor condizione,
Che son senza ragione;
E seguon lor volere
Senza misura avere.
Ma l'uomo ad altra guisa
Sua natura divisa
Per vantaggio d'onore;
Che 'n alto a tutte l'ore
Mira per dimostrare
Lo suo nobile affare:
Ch'egli ha per conoscenza
E ragione e scienza.
Dell'anima dell'uomo
Io ti diraggio como
È tanto degna e cara,
E nobile e preclara,
Che puote a compimento
Aver conoscimento
Di ciò ch'è ordinato;
Sol se non fu servato
Vo divina potenza.
Però senza fallenza
Fu l'anima locata,
E messa consolata
Nello più degno loco,
Ancor che paia poco;
Ed è chiamato core.
Ma 'l capo n'è signore,
Che molt'è degno membro:
E s'io ben vi rimembro,
Ess'è lume e corona
Di tutta la persona.
Ben è vero che 'l nome
È divisato; come
La forza e la scienza,
Che l'anima 'mpotenza,
Si divide e si parte;
Ed aura in plusor parte.
Che se tu poni cura,
Quando la creatura
Vedem vivificata;
È l'anima chiamata.
Ma la voglia e l'ardire,
Usa la gente dire:
Quest'è l'animo mio;
Questo voglio e desio.
E l'uom savio e saccente
Dicon ch'ha buona mente.
E chi sa giudicare,
E per certo ritrare
Lo falso e lo deritto;
Ragion è 'n nome ditto.
E chi saputamente
Un grave punto sente
In fatto e 'n ditto e 'n cenno;
Quell'è chiamato senno.
E quando l'uomo spira,
La lena manda e tira;
È spirito chiamato.
Così t'aggio contato,
Che 'n queste sei partute
Si parte la virtute;
Che l'anima fu data,
E così nominata.
Nel capo son tre celle:
Ed io dirò di quelle.
Davanti è lo ricetto
Di tutto lo 'ntelletto;
E la forza d'apprendere
quello che puote 'ntendere.
In mezzo è la ragione,
E la discrezione,
Che scerne bene e male;
E lo terno è l'iguale.
Di retro sta con gloria
La valente memoria,
Che ricorda e ritene
Quello che 'n essa vene.
Così se tu ripensi
Son fatti cinque i sensi,
Li qua' ti voglio dire:
Lo vedere, e l'udire;
L'odorare, e 'l gustare;
E appresso lo toccare.
Questi hanno per offizio,
Che l'olfato e lo vizio,
Li fatti e le favelle
Riportano alle celle,
Ch'i' v'aggio nominate:
E loco son posate.

IX.

Ancor son quattro umori


Di diversi colori,
Che per la lor cagione
Fanno la complessione
D'ogne cosa formare,
E sovente mutare:
Sì come l'uomo avanza
Le altre 'n sua possanza.
Che l'un è signoria
Della malenconia;
La quale è fredda e secca:
Certo è di larga tecca.
Un altro n'è 'n podere
Di sangue, al mio parere,
Ch'è caldo ed umoroso,
E fresco e gioioso.
E flemma 'n alto monta,
Ch'umido e freddo pronta;
E par che sia pesante:
Quell'uomo è più pensante.
Poi la collera vene,
Che caldo e foco tene;
Che fa l'uomo leggiero,
E presto e talor fiero.
E queste quattro cose
Così contrariose,
E tanto disiguali
In tutti l'animali
Si convene accordare;
E di lor temperare,
E refrenar ciascuno:
Sì ch'i' li rechi ad uno,
Sì ch'ogne corpo nato
Ne sia complessionato.
E sacci ch'altramente
Non sen faria niente.
X.

Altresì tutto 'l mondo


Dal ciel fin al profondo
È di quattro elemente
Fatto ordinatamente:
D'aria, d'acqua, e di foco;
E dentro in suo loco,
Che per fermarlo bene
Sottilmente convene
Lo freddo per calore,
E 'l secco per umore,
E tutti per ciascuno
Sì refrenare ad uno,
Che la lor discordanza
Ritorni 'n aguaglianza,
Ch'è ciascuno contraro
All'altro ch'è disvaro:
Ogni uomo ha sua natura
E divisa figura;
E son tuttor dispare.
Ma i' li faccio pare;
E tutta lor discordia
Ritorno alla concordia:
Che io per lor ritegno
Lo mondo, e lo sostegno;
Salva la volontade
Della Divinitade.
Ben dico veramente,
Che Dio onnipotente
Fece sette pianete,
Ciascuna 'n sua parete;
E dodici segnali:
I' ti dirò ben quali.
E fu lo suo volere
Di donar lor podere
In tutte creature,
Secondo lor nature.
Ma senza fallimento
Sotto mio reggimento
È tutta la lor arte:
Sì che nessun si parte
Dal corso ch'i' ho dato,
A ciascun misurato.
E dicendo lo vero
Cotal è lor mistero,
Che metton forza e cura
In dar freddo e calura;
E piova e neve e vento,
Sereno e turbamento.
E s'altra provedenza
Fu messa 'n lor potenza,
Non ne farò menzione:
Che piccola cagione
Ti poria far errare:
Che tu de' pur pensare,
Che le cose future,
E l'aperte e le scure
La somma maestade
Ritenne 'n potestade.
Ma se da Astorlomia
Vorrai saper la via
Della luna e del sole,
(Come saper si vuole)
E di tutte pianete;
Qua 'nnanzi 'l troverete
Andando 'n quelle parti,
Ove son le sette arti.
Ben so che lungamente
Intorno al convenente
Abboti ragionato;
Sì ch'i' t'abbo contato
Una lunga matera,
Certo 'n breve manera.
E se m'hai bene inteso,
Nel mio dir ho compreso
Tutto 'l cominciamento,
E 'l primo movimento
D'ogne cosa mondana,
E della gente umana:
Ed hotti detto un poco,
Come s'avvene loco,
Della Divinitate:
Ed holle tralasciate,
Sì come quella cosa
Ch'è sì preziosa;
E sì alta e sì degna,
Che non par che s'avvegna
Chi mette 'ntendimento
In sì gran fondamento.
Ma tu semplicemente
Credi veracemente
Ciò che la Chiesa santa
Ne predica e ne canta.
Appresso t'ho contato
Del ciel com'è stellato,
Ma quando fie stagione,
Udirai la ragione
Del ciel com'è ritondo,
E del sito del mondo;
Ma non sarà per rima,
Come questo di prima;
Ma per piano volgare
Ti fia detto l'affare,
E dimostrato aperto,
Come sarai più certo.
XI.

Ond'i' ti prego omai


Per la fede che m'hai,
Che ti piaccia partire:
Ch'a me conviene gire
Per lo mondo d'intorno;
E di notte e di giorno
Avere studio e cura
In ogne creatura,
Ch'è sotto mio mistero.
E faccio a Dio preghiero,
Che ti conduca e guidi
In tutte parti fidi.
Appress'esta parola
Voltò 'l viso e la gola;
E fattami sembianza
Che senza dimoranza
Volesse visitare
E li fiumi e lo mare.
E senza dir fallenza,
Ben ell'ha gran potenza:
Che s'io vo dir lo vero
Il suo alto mistero
È una maraviglia,
Ch'in un'ora compiglia
E cielo e terra e mare,
Compiendo suo affare.
Che così poco stando,
Al suo breve comando
I' vidi apertamente,
Come fosse presente.
Li fiumi principali
Che son quattro; li quali
Secondo lo mio avviso
Muovon di Paradiso:
Ciò son Tigris, Fison,
Eufrates, e Geon.
L'un se ne passa a destra,
L'altro ver la sinestra;
Lo terzo corre 'n quae,
Lo quarto va in lae:
Sì ch'Eufrates passa
Ver Babilone cassa
In Messopotamia;
E mena tuttavia
Le pietre preziose,
E gemme dignitose
Di troppo gran valore
Per forza e per colore.
Geon va 'n Etiopia,
E per la grande copia
D'acqua che 'n esso abbonda,
Bagna della sua onda
Tutta terra d'Egitto;
E fa meglio a deritto
Una volta per anno;
E ristora lo danno
Che l'Egitto sostene,
Che mai piova non vene.
Così serva suo filo,
Ed è chiamato Nilo:
D'un suo ramo si dice,
Ch'è chiamato Calice.
Tigris tien altra via,
Che corre ver Soria
Sì smisuratamente
Che non è uom vivente,
Che dica che vedesse
Cosa che sì corresse.
Fison va più lontano;
Ed è da noi sì strano,
Che quando ne ragiono
I' non trovo nessuno
Che l'abbia navigato,
O 'n quelle parti usato.
Ed in poca dimora
Provede per misura
Le parti di Levante:
Là dove sono tante
Gemme di gran vertute,
E di molta salute;
E sono 'n quello giro
Balsamo ed ambra e tiro,
E lo pepe e lo legno
Aloè ch'è sì degno;
E spigo e cardamomo,
Gengiove e cinamomo;
Ed altre molte spezie
Ciascheduna 'n sua spezie;
E meglio oro, e più fina
E sana medicina.
Appresso 'n questo poco
Misero a retto loco
Le tigri e li grifoni,
Allifanti e leoni,
Cammelli e dragumene
E badalischi e gene,
E pantere e castoro;
Le formiche dell'oro,
E tant'altri animali,
Ch'i' non so ben dir quali:
Che son sì divisati,
E sì dissimigliati
Di corpo e di fazione;
Di sì fera ragione,
E di sì strana taglia,
Che non credo san faglia
Ch'alcun uomo vivente
Potesse veramente
Per lingua o per scritture
Recitar le figure
Delle bestie e d'uccelli:
Tanti son, laidi e belli.
E vidi mantenente
La regina possente,
Che stendeva la mano
Verso 'l mare Oceano:
Quel che cinge la terra,
E che la cerchia e serra;
Ed ha una natura
Ch'a veder ben è dura,
Ch'un'ora cresce molto
E fa grande tomolto,
Poi torna in dibassanza.
Così fa per usanza;
Or prende terra, or lassa
Or monta ed or dibassa;
E la gente per motto
Dice ch'ha nome fiotto.
Ed io ponendo mente
Là oltre nel Ponente
Appress'a questo mare,
E vidi ritte stare
Gran colonne; le quali
Ci mise per segnali
Ercules il potente
Per mostrare alla gente,
Che loco sia finata
La terra e terminata:
Ch'elli per forte guerra
Avea vinta la terra
Per tutto l'Occidente,
E non trovò più gente.
Ma dopo la sua morte
Si son genti raccorte,
E sono oltre passati;
Sì che sono abitati
Di là in bel paese,
E ricco per le spese,
Di questo mar ch'i' dico.
Vidi per uso antico
Nella profonda Spagna
Partire una rigagna
Di questo nostro mare
Che cerca (ciò mi pare)
Quasi lo mondo tutto:
Sì che per suo condutto
Ben può chi sa dell'arte
Navigar tutte parte.
E' gitta 'n questa guisa
Da Spagna fino a Pisa;
La Grecia, e la Toscana,
In terra Ciciliana;
E nel Levante dritto,
Ed in terra d'Egitto.
Ver è che 'n Oriente
Lo mar volta presente
Lo Sottentrione
Per una regione,
Dove lo mar non piglia
Terra che sia sei miglia.
Poi ritorna 'n ampiezza,
E poi 'n tale strettezza,
Ch'i' non credo che passi
Che cinquecento passi.
Di questo mar si parte
Lo mar che noi disparte
Là nella regione
Di Vinegia e d'Ancone.
Così ogne altro mare
Che per la terra pare,
Di traverso o d'intorno
Si muove, e fa ritorno
In questo mar Pisano,
Ov'è 'l mare Oceano.
Ed io che mi sforzava
Di ciò ched io mirava
Saper lo certo stato;
Tant'andai d'ogni lato
Per saper la natura
D'ognuna creatura;
Ch'i' vidi apertamente
Davanti al mio vedente
Di ciascuno animale
E lo bene e lo male;
E la condizione,
E la generazione,
E lo lor nascimento,
Lo lor cominciamento;
E tutta lor usanza,
La vista e la sembianza.
Ond'i' aggio talento
Nel mio parlamento
Tener ciò ch'i' ne vidi,
Non dico ch'i' m'affidi
Di contarle per rima
Dal piè fin alla cima;
Ma bel volgare e puro,
Tal che non fia oscuro,
Vi dicerà per prosa
Quasi tutta la cosa
Qua 'nnanzi dalla fine,
Perchè paia più fine.
XII.

Da poi ch'alla Natura


Parve che fosse l'ora
Del mio dipartimento,
Con gaio parlamento
Mi cominciò a dire
Parole da partire.
Con grazia e con amore
Facendomi onore,
Disse: fi' di Latino
Guarda che 'l gran camino
Non trovi esta semmana.
Ma questa selva piana
Che tu vedi a senestra,
Cavalcherai a destra.
Non ti paia travaglia,
Che tu vedrai san faglia
Tutte le gran sentenze
E le dure credenze.
E poi dall'altra via
Vedrai Filosofia,
E tutte sue sorelle.
Poi udirai novelle
Delle quattro vertuti;
E se quindi ti muti,
Troverai la Ventura
A cui si pone cura,
Che non ha certa via.
Vedrai Baratteria,
Che 'n sua corte si tene
Di dire e 'l male e 'l bene
E se non hai timore,
Vedrai lo Dio d'amore;
E vedrai molta gente
Che servono umilmente;
E vedrai le saette
Che fuor dell'arco mette.
Ma perchè tu non cassi
In quelli duri passi,
Ti porta questa 'nsegna
Che nel mio nome regna.
E se tu fussi giunto
D'alcun gravoso punto;
Tosto la mostra fuore:
Nè fia sì duro core,
Che per la mia temenza
Non t'abbia reverenza.
Ed io gecchitamente
Ricevetti presente
La 'nsegna che mi diede.
Poi le baciai lo piede,
E mercè le chiamai;
Ch'ella m'avesse omai
Per suo accomandato.
E quando fui girato
Già più non la rividi.
Or conven ch'i' mi guidi
Ver là dove mi disse,
Anzi che si partisse.

XIII.

Or va mastro Brunetto
Per un sentiero stretto,
Cercando di vedere,
E toccare e sapere
Ciò che gli è destinato.
E non fu' guari andato
Ch'i' fui nella diserta:
Sì ch'io non trovai certa
Nè strada nè sentiero.
Deh che paese fiero
Trovai 'n quella parte!
Che s'i' sapesse d'arte,
Quivi mi bisognava:
Che quanto più mirava
Più mi parea selvaggio.
Quivi non ha viaggio,
Quivi non ha persone,
Quivi non ha magione;
Non bestia non uccello,
Non fiume non ruscello,
Non formica non moscha,
Non cosa ch'i' conosca.
Ed io pensando forte
Dottai ben della morte.
E non è maraviglia:
Che ben trecento miglia
Durava d'ogni lato
Quel paese smagato.
Ma si m'assicurai
Quando mi ricordai
Del sicuro signale,
Che contra tutto male
Mi dà sicuramento.
Ed i' presi andamento
Quasi per avventura
Per una valle scura;
Tanto ch'al terzo giorno
I' mi trovai d'intorno
Un gran piano giocondo,
Lo più gaio del mondo
E lo più degnetoso.
Ma recordar non oso
Ciò ch'i' trovai e vidi.
Se Dio mi porti e guidi,
I' non sarei creduto
Di ciò ch'i' ho veduto:
Ch'i' vidi Imperadori,
E Re e gran signori,
E mastri di scienze
Che dettavan sentenze;
E vidi tante cose
Che già 'n rime nè 'n prose.
Non le poria ritrare.
Ma sopra tutti stare
Vidi un'imperadrice,
Di cui la gente dice
Che ha nome Vertute;
Ed è capo e salute
Di tutta costumanza,
E della buona usanza,
E di buoni reggimenti,
Che vivono le genti.
E vidi alli occhi miei
Esser nate da lei
Quattro regine figlie.
E strane maraviglie
Vidi di ciascheduna,
Ch'or mi parea tutt'una,
Or mi parean divise
E 'n quattro parti mise:
Sì ch'ogne uno per sene
Tenea sue proprie mene;
Ed avea suo legnaggio,
Suo corso e suo viaggio;
E 'n sua propria magione
Tenea corte e ragione:
Ma non già di paraggio
Che l'un è troppo maggio;
E poi di grado 'n grado
Ciascuna va più rado.

XIV.

Ed i' ch'avea volere


Di più certo savere
La natura del fatto,
Mi mossi senza patto
Di domandar fidanza;
E trassemi all'avanza
Della corte maggiore,
Che v'è scritto 'l tenore
D'una cotal sentenza:
Qui dimora Prudenza;
Cui la gente 'n volgare
Suole senno chiamare.
E vidi nella corte
Là dentro dalle porte
Quattro donne reali,
Con corti principali
Tenean ragione ed uso.
Poi mi tornai là giuso
Ad un altro palaggio;
E vidi 'n bello staggio
Scritto per sottiglianza:
Qui sta la Temperanza;
Cui la gente tal'ora
Suole chiamar misura
E vidi là d'intorno
Dimorare a soggiorno
Cinque gran principesse;
E vidi ch'elle stesse
Tenean gran parlamento
Di ricco 'nsegnamento.
Poi nell'altra magione
Vidi 'n un gran petrone
Scritto per sottigliezza:
Qui dimora Fortezza;
Cui tal'or per usaggio
Valenza di coraggio
La chiama alcuna gente.
Poi vidi immantenente
Quattro ricche contesse,
E genti rade e spesse
Che stavano ad udire
Ciò ch'elle voglion dire.
E partendomi un poco,
I' vidi 'n altro loco
La donna 'ncoronata,
Per una camminata
Che menava gran festa,
E tal'or gran tempesta.
E vidi che lo scritto
Ch'era di sopra scritto
In lettera dorata
Diceva: Io son chiamata
Iustizia in ogne parte.
Vidi dall'altra parte
Quattro maestri grandi;
Ed alli lor comandi
Stavano obbidienti
Quasi tutte le genti.
Così s'i' non mi sconto,
Eran venti per conto
Queste donne reali,
Che delle principali
Son nate per legnaggio,
Sì come detto v'aggio.
Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade

Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.

Let us accompany you on the journey of exploring knowledge and


personal growth!

ebookball.com

You might also like