6.3 Kiểm tra định kỳ và mô phỏng tấn côngMặc dù cho đến nay chưa có bằng chứng thực tế về sự tồn tại của cổng dịch chuyển,