From: Ant colony optimization-based firewall anomaly mitigation engine
S. no. | Order | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | A | Â | Â | Â | Â |
2 | Â | Â | Â | Â | Â | Â | Â | A | Â | A | Â | Â | Â | Â | Â | Â | Â | Â | Â |
3 | Â | Â | Â | Â | Â | Â | Â | D | D | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â |
4 | Â | Â | Â | Â | A | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â |
5 | Â | A | Â | A | Â | A | Â | Â | Â | Â | Â | A | Â | Â | Â | A | Â | Â | Â |
6 | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | D | D | Â | Â | Â | Â | Â | Â |
7 | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | D | D | Â | Â |
8 | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | A | Â | Â | Â | Â | Â |
9 | Â | Â | Â | Â | Â | Â | A | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â |
10 | Â | Â | Â | D | Â | Â | D | Â | Â | Â | D | Â | Â | Â | Â | Â | Â | Â | Â |
11 | Â | A | A | A | Â | Â | A | Â | Â | Â | A | A | A | Â | Â | A | A | A | Â |
12 | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | Â | D |