Security Ember数据如何处理缓存对象的安全性?

Security Ember数据如何处理缓存对象的安全性?,security,ember.js,memoization,Security,Ember.js,Memoization,据我所知,余烬数据是一个记忆引擎;调用peekAll查找缓存数据,而不是进行昂贵的网络调用。但是这些数据缓存在哪里呢?如果这些数据是在客户端加载的,这难道不意味着数据是“在传输中”的吗?如果我想设计一个安全的前端应用程序,以最少的时间保存敏感数据,我该怎么做?我是否应该避免完全使用余烬数据,而只是强制进行后端调用 ED将数据存储在内存中。您可以只使用ajax调用,但也可以将结果存储在内存中,因此两种情况下的安全级别几乎相同。在浏览器(f5)中重新加载页面时,缓存的数据将消失。此外,从应用程序外部

据我所知,余烬数据是一个记忆引擎;调用
peekAll
查找缓存数据,而不是进行昂贵的网络调用。但是这些数据缓存在哪里呢?如果这些数据是在客户端加载的,这难道不意味着数据是“在传输中”的吗?如果我想设计一个安全的前端应用程序,以最少的时间保存敏感数据,我该怎么做?我是否应该避免完全使用余烬数据,而只是强制进行后端调用

ED将数据存储在内存中。您可以只使用ajax调用,但也可以将结果存储在内存中,因此两种情况下的安全级别几乎相同。在浏览器(f5)中重新加载页面时,缓存的数据将消失。此外,从应用程序外部访问数据也不是那么简单

你可以
从ED商店卸载数据。网络上没有运行的“安全”前端。只是有不同程度的不安全感。从缓存中清除项总比什么都不清除好(这在ED中是完全可能的)。但是,在网络中,你不能认证pin,XSS是可能的,存在浏览器中的人攻击,还有许多更复杂的方法泄漏数据。归根结底,你能给不安全的前端发送的是风险分析、法律法规和你自己的风险偏好。你能从安全的角度阐述一下“不那么琐碎”是什么意思吗?当你说当你点击时它被清除,这是不是意味着有一个浏览器机制来保存缓存?如果我是一个恶意用户,我将如何访问ED缓存?@franklin ember data将数据存储在内存中。在内部,它执行类似于
var data={/*some data*/}
的操作。因此,为了访问存储中的数据,我必须攻击客户端的内部内存?@franklin类似的操作。XSS攻击可能会起作用,也可能是恶意的浏览器扩展(例如,Ember Inspector可以通过某种方式访问应用商店,因此可能会针对您的应用编写一些扩展)