Wie funktioniert das Netzwerk-Intrusion-Detection-System?