隐形攻击是如何产生的