コンピュータセキュリティ、異なる通信ネットワークを検出し、トレースバックを避けるために、データ処理システムへのアクセスを得るために使用される浸透技術で。 2。異なる通信ネットワークを検出し、トレースバックを避けるために、情報システム(IS)をアクセスするために、リンクされている浸透技術。