百独托管7500 紫田网络超高转化播放器收cps[推荐]速盾CDN 免实名免备防屏蔽阿里云 爆款特卖9.9元封顶提升alexa、IP流量7Q5团队
【腾讯云】中小企福利专场【腾讯云】多款产品1折起高防 随时退换 好耶数据小飞国外网赚带你月入万元炎黄网络4H4G10M 99每月
香港带宽CN2/美国站群优惠中客数据中心 服务器租用联盟系统移动广告平台 中易企业专场腾讯云服务器2.5折九九数据 工信部正规资质
腾讯云新用户大礼包代金券高价收cpa注册量高价展示【腾讯云】2核2G/9.93起租服务器找45互联 随时退换阿里云 短信服务 验证秒达

[网络资源] java基础(十)-----Java 序列化的高级认识 [复制链接]
查看:356 | 回复:3

346

主题

1057

帖子

6958

积分

落伍者(三羊开泰)

Rank: 3Rank: 3

贡献
328
鲜花
18
注册时间
2011-9-17

QQ绑定落伍者落伍微信绑定落伍手机绑定

发表于 2019-2-22 11:52:04 | |阅读模式 来自 中国河南信阳
  目录
  
  序列化 ID 问题
  
  静态变量序列化
  
  对敏感字段加密
  
  特性使用案例
  
  序列化存储规则
  
  特性案例分析
  
  推荐博客
  
  小结
  
  正文
  
  将 Java 对象序列化为二进制文件的 Java 序列化技术是 Java 系列技术中一个较为重要的技术点,在大部分情况下,开发人员只需要了解被序列化的类需要实现 Serializable 接口,使用 ObjectInputStream 和 ObjectOutputStream 进行对象的读写。然而在有些情况下,光知道这些还远远不够,文章列举了笔者遇到的一些真实情境,它们与 Java 序列化相关,通过分析情境出现的原因,使读者轻松牢记 Java 序列化中的一些高级认识。
  
  回到顶部
  
  序列化 ID 问题
  
  情境:两个客户端 A 和 B 试图通过网络传递对象数据,A 端将对象 C 序列化为二进制数据再传给 B,B 反序列化得到 C。
  
  问题:C 对象的全类路径假设为 com.inout.Test,在 A 和 B 端都有这么一个类文件,功能代码完全一致。也都实现了 Serializable 接口,但是反序列化时总是提示不成功。
  
  解决:虚拟机是否允许反序列化,不仅取决于类路径和功能代码是否一致,一个非常重要的一点是两个类的序列化 ID 是否一致(就是 private static final long serialVersionUID = 1L)。清单 1 中,虽然两个类的功能代码完全一致,但是序列化 ID 不同,他们无法相互序列化和反序列化。
  
  清单 1. 相同功能代码不同序列化 ID 的类对比
  
  复制代码
  
  package com.inout;
  
  import java.io.Serializable;
  
  public class A implements Serializable {
  
  private static final long serialVersionUID = 1L;
  
  private String name;
  
  public String getName()
  
  {
  
  return name;
  
  }
  
  public void setName(String name)
  
  {
  
  this.name = name;
  
  }
  
  }
  
  package com.inout;
  
  import java.io.Serializable;
  
  public class A implements Serializable {
  
  private static final long serialVersionUID = 2L;
  
  private String name;
  
  public String getName()
  
  {
  
  return name;
  
  }
  
  public void setName(String name)
  
  {
  
  this.name = name;
  
  }
  
  }
  
  复制代码
  
  序列化 ID 在 Eclipse 下提供了两种生成策略,一个是固定的 1L,一个是随机生成一个不重复的 long 类型数据(实际上是使用 JDK 工具生成),在这里有一个建议,如果没有特殊需求,就是用默认的 1L 就可以,这样可以确保代码一致时反序列化成功。那么随机生成的序列化 ID 有什么作用呢,有些时候,通过改变序列化 ID 可以用来限制某些用户的使用。
  
  回到顶部
  
  静态变量序列化
  
  清单 2. 静态变量序列化问题代码
  
  复制代码
  
  public class Test implements Serializable {
  
  private static final long serialVersionUID = 1L;
  
  public static int staticVar = 5;
  
  public static void main(String[] args) {
  
  try {
  
  //初始时staticVar为5
  
  ObjectOutputStream out = new ObjectOutputStream(
  
  new FileOutputStream("result.obj"));
  
  out.writeObject(new Test());
  
  out.close();
  
  //序列化后修改为10
  
  Test.staticVar = 10;
  
  ObjectInputStream oin = new ObjectInputStream(new FileInputStream(
  
  "result.obj"));
  
  Test t = (Test) oin.readObject();
  
  oin.close();
  
  //再读取,通过t.staticVar打印新的值
  
  System.out.println(t.staticVar);
  
  } catch (FileNotFoundException e) {
  
  e.printStackTrace();
  
  } catch (IOException e) {
  
  e.printStackTrace();
  
  } catch (ClassNotFoundException e) {
  
  e.printStackTrace();
  
  }
  
  }
  
  }
  
  复制代码
  
  清单 2 中的 main 方法,将对象序列化后,修改静态变量的数值,再将序列化对象读取出来,然后通过读取出来的对象获得静态变量的数值并打印出来。依照清单 2,这个 System.out.println(t.staticVar) 语句输出的是 10 还是 5 呢?
  
  最后的输出是 10,对于无法理解的读者认为,打印的 staticVar 是从读取的对象里获得的,应该是保存时的状态才对。之所以打印 10 的原因在于序列化时,并不保存静态变量,这其实比较容易理解,序列化保存的是对象的状态,静态变量属于类的状态,因此 序列化并不保存静态变量。
  
  回到顶部
  
  对敏感字段加密
  
  情境:服务器端给客户端发送序列化对象数据,对象中有一些数据是敏感的,比如密码字符串等,希望对该密码字段在序列化时,进行加密,而客户端如果拥有解密的密钥,只有在客户端进行反序列化时,才可以对密码进行读取,这样可以一定程度保证序列化对象的数据安全。
  
  解决:在序列化过程中,虚拟机会试图调用对象类里的 writeObject 和 readObject 方法,进行用户自定义的序列化和反序列化,如果没有这样的方法,则默认调用是 ObjectOutputStream 的 defaultWriteObject 方法以及 ObjectInputStream 的 defaultReadObject 方法。用户自定义的 writeObject 和 readObject 方法可以允许用户控制序列化的过程,比如可以在序列化的过程中动态改变序列化的数值。基于这个原理,可以在实际应用中得到使用,用于敏感字段的加密工作,清单 3 展示了这个过程。
  
  清单 3. 静态变量序列化问题代码
  
  复制代码
  
  private static final long serialVersionUID = 1L;
  
  private String password = "pass";
  
  public String getPassword() {
  
  return password;
  
  }
  
  public void setPassword(String password) {
  
  this.password = password;
  
  }
  
  private void writeObject(ObjectOutputStream out) {
  
  try {
  
  PutField putFields = out.putFields();
  
  System.out.println("原密码:" + password);
  
  password = "encryption";//模拟加密
  
  putFields.put("password", password);
  
  System.out.println("加密后的密码" + password);
  
  out.writeFields();
  
  } catch (IOException e) {
  
  e.printStackTrace();
  
  }
  
  }
  
  private void readObject(ObjectInputStream in) {
  
  try {
  
  GetField readFields = in.readFields();
  
  Object object = readFields.get("password", "");
  
  System.out.println("要解密的字符串:" + object.toString());
  
  password = "pass"www.xtd154.com;//模拟解密,需要获得本地的密钥
  
  } catch (IOException e) {
  
  e.printStackTrace();
  
  } catch (ClassNotFoundException e) {
  
  e.printStackTrace();
  
  }
  
  }
  
  public static void main(String[] args) {
  
  try {
  
  ObjectOutputStream out = new ObjectOutputStream(
  
  new FileOutputStream("result.obj"));
  
  out.writeObject(new Test());
  
  out.close();
  
  ObjectInputStream oin = new ObjectInputStream(new FileInputStream(
  
  "result.obj"));
  
  Test t = (Test) oin.readObject();
  
  System.out.println("解密后的字符串:" + t.getPassword());
  
  oin.close();
  
  } catch (FileNotFoundException e) {
  
  e.printStackTrace();
  
  } catch (IOException e) {
  
  e.printStackTrace();
  
  } catch (ClassNotFoundException e) {
  
  e.printStackTrace();
  
  }
  
  }
  
  复制代码
  
  在清单 3 的 writeObject 方法中,对密码进行了加密,在 readObject 中则对 password 进行解密,只有拥有密钥的客户端,才可以正确的解析出密码,确保了数据的安全。执行控制台输出如图所示。
  
  特性使用案例
  
  RMI 技术是完全基于 Java 序列化技术的,服务器端接口调用所需要的参数对象来至于客户端,它们通过网络相互传输。这就涉及 RMI 的安全传输的问题。一些敏感的字段,如用户名密码(用户登录时需要对密码进行传输),我们希望对其进行加密,这时,就可以采用本节介绍的方法在客户端对密码进行加密,服务器端进行解密,确保数据传输的安全性。
  
  回到顶部
  
  序列化存储规则
  
  清单 4. 存储规则问题代码
  
  复制代码
  
  ObjectOutputStream out = new ObjectOutputStream(
  
  new FileOutputStream(www.xtd912.com"result.obj"));
  
  Test test = new Test();
  
  //试图将对象两次写入文件
  
  out.writeObject(test);
  
  out.flush();
  
  System.out.println(new File("result.obj").length());
  
  out.writeObject(test);
  
  out.close();
  
  System.out.println(new File("result.obj").length());
  
  ObjectInputStream oin = new ObjectInputStream(new FileInputStream(
  
  "result.obj"));
  
  //从文件依次读出两个文件
  
  Test t1 = (Test) oin.readObject(www.yigouylpt2.cn/ );
  
  Test t2 = (Test) oin.readObject();
  
  oin.close();
  
  //判断两个引用是否指向同一个对象
  
  System.out.println(t1 == t2);
  
  复制代码
  
  清单 3 中对同一对象两次写入文件,打印出写入一次对象后的存储大小和写入两次后的存储大小,然后从文件中反序列化出两个对象,比较这两个对象是否为同一对象。一般的思维是,两次写入对象,文件大小会变为两倍的大小,反序列化时,由于从文件读取,生成了两个对象,判断相等时应该是输入 false 才对,但是最后结果输出如图所示。
  
  31
  
  36
  
  true
  
  我们看到,第二次写入对象时文件只增加了 5 字节,并且两个对象是相等的,这是为什么呢?
  
  解答:Java 序列化机制为了节省磁盘空间,具有特定的存储规则,当写入文件的为同一对象时,并不会再将对象的内容进行存储,而只是再次存储一份引用,上面增加的 5 字节的存储空间就是新增引用和一些控制信息的空间。反序列化时,恢复引用关系,使得清单 3 中的 t1 和 t2 指向唯一的对象,二者相等,输出 true。该存储规则极大的节省了存储空间。
  
  特性案例分析
  
  清单 5. 案例代码
  
  复制代码
  
  ObjectOutputStream out =www.yongshiyule178.com new ObjectOutputStream(new FileOutputStream("result.obj"));
  
  Test test = new Test();
  
  test.i = 1;
  
  out.writeObject(test);
  
  out.flush();
  
  test.i = 2;
  
  out.writeObject(test);
  
  out.close();
  
  ObjectInputStream oin dasheng178.com= new ObjectInputStream(new FileInputStream(
  
  "result.obj"));
  
  Test t1 = (Test) oin.readObject(www.mytxyl1.com);
  
  Test t2 = (Test) oin.readObject();
  
  System.out.println(t1.i);
  
  System.out.println(t2.i);
  
  复制代码
  
  本案例的目的是希望将 test 对象两次保存到 result.obj 文件中,写入一次以后修改对象属性值再次保存第二次,然后从 result.obj 中再依次读出两个对象,输出这两个对象的 i 属性值。案例代码的目的原本是希望一次性传输对象修改前后的状态。
  
  结果两个输出的都是 1, 原因就是第一次写入对象以后,第二次再试图写的时候,虚拟机根据引用关系知道已经有一个相同对象已经写入文件,因此只保存第二次写的引用,所以读取时,都是第一次保存的对象。读者在使用一个文件多次 writeObject 需要特别注意这个问题
www.qwangxiao.com www.soushiti.com www.jintianxuesha.com www.ijianshucom shiti.qwangxiao.com www.shaimeixiong.com

656

主题

3万

帖子

6875

积分

落伍者(三羊开泰)

Rank: 3Rank: 3

贡献
3977
鲜花
9
注册时间
2010-2-26

落伍手机绑定落伍者

发表于 2019-2-22 11:55:15 | 来自 中国江苏苏州
基础型优化!

37

主题

9100

帖子

8282

积分

落伍者(三羊开泰)

Rank: 3Rank: 3

贡献
2289
鲜花
3
注册时间
2011-11-2

落伍手机绑定落伍者

发表于 2019-2-22 16:52:12 | 来自 中国河南郑州
这个好学吗

4

主题

4323

帖子

3890

积分

落伍者(两全齐美)

Rank: 2

贡献
1077
鲜花
1
注册时间
2011-10-24

落伍微信绑定落伍者

发表于 2019-2-22 17:00:33 | 来自 中国河南郑州
说实话,完全看不懂
论坛客服/商务合作/投诉举报:2171544 (QQ)
落伍者创建于2001/03/14,本站内容均为会员发表,并不代表落伍立场!
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论!
落伍官方微信:2030286 邮箱:(djfsys@gmail.com|tech@im286.com)
© 2001-2014

浙公网安备 33060302000191号

浙ICP备11034705号 BBS专项电子公告通信管[2010]226号

  落伍法律顾问: ITlaw-庄毅雄

手机版|找回帐号|不能发帖?|Archiver|落伍者

GMT+8, 2024-5-6 00:03 , Processed in 0.104133 second(s), 32 queries , Gzip On.

返回顶部