MEAN 서버 (-> node.js)와 (GET 및 POST) 데이터를 교환해야하는 브라우저 확장 프로그램에서 작업하고 있습니다. 내 확장을 우회하여 악성 소프트웨어/서버/개인이 직접 데이터를 보내거나 요청함으로써 발생하는 DDoS 공격 및 유사한 위협을 피하기 위해 서버 측 API 경로를 보호하는 방법에 대해 궁금합니다.브라우저 확장 : API 호출 보안 방법
내가 각 호출에 포함되어야하는 여러 토큰을 사용하려는 (HTTPS를 통해 연결의 GET/POST) : 눈에 보이지 않게 내 확장 및 흰색 내부에 하드 코딩되어
정적 확장 ID 해시 e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855
시간
해시 주어진 기간에 사용자/내선 당 요구의 양을 제한 : 예 EXT_ID 같이, 서버 측에 나열 그리고 자명 같이 (상기 확장 환경 내부에 입력 필드를 통하여 사용자에 의해 제공되고 국부적으로 저장된) 소금 사용자 인증서 : e3b0c44298fc1c149 [...] 암호 : da39a3ee5e6b4b0d3255bfe [...]
내가 바라고 이 분야의 숙련 된 전문가들이이 접근 방식을 승인하거나 향상 시키거나 합리적인 대안을 제시하기 위해 일부 입력 및 건설적인 비평을하고 있습니다.
이 질문은 [정보 보안 StackExchange] (http://security.stackexchange.com/)에서보다 자세한 대답을 얻을 수 있습니다. 그러한 질문을 할 경우 적어도이 질문에 대한 링크를 남겨 두십시오. – Makyen
알았어, 조언 주셔서 감사합니다. –