将 Java 对象序列化为二进制文件的 Java 序列化技术是 Java 系列技术中一个较为重要的技术点,在大部分状况下,开发人员只须要了解被序列化的类须要实现 Serializable 接口,使用 ObjectInputStream 和 ObjectOutputStream 进行对象的读写。然而在有些状况下,光知道这些还远远不够,文章列举了笔者遇到的一些真实情境,它们与 Java 序列化相关,经过分析情境出现的缘由,使读者轻松牢记 Java 序列化中的一些高级认识。html
序列化 ID 问题
情境:两个客户端 A 和 B 试图经过网络传递对象数据,A 端将对象 C 序列化为二进制数据再传给 B,B 反序列化获得 C。java
问题:C 对象的全类路径假设为 com.inout.Test,在 A 和 B 端都有这么一个类文件,功能代码彻底一致。也都实现了 Serializable 接口,可是反序列化时老是提示不成功。安全
解决:虚拟机是否容许反序列化,不只取决于类路径和功能代码是否一致,一个很是重要的一点是两个类的序列化 ID 是否一致(就是 private static final long serialVersionUID = 1L)。清单 1 中,虽然两个类的功能代码彻底一致,可是序列化 ID 不一样,他们没法相互序列化和反序列化。
清单 1. 相同功能代码不一样序列化 ID 的类对比服务器
package com.inout; import java.io.Serializable; public class A implements Serializable { private static final long serialVersionUID = 1L; private String name; public String getName() { return name; } public void setName(String name) { this.name = name; } } package com.inout; import java.io.Serializable; public class A implements Serializable { private static final long serialVersionUID = 2L; private String name; public String getName() { return name; } public void setName(String name) { this.name = name; } }
序列化 ID 在 Eclipse 下提供了两种生成策略,一个是固定的 1L,一个是随机生成一个不重复的 long 类型数据(其实是使用 JDK 工具生成),在这里有一个建议,若是没有特殊需求,就是用默认的 1L 就能够,这样能够确保代码一致时反序列化成功。那么随机生成的序列化 ID 有什么做用呢,有些时候,经过改变序列化 ID 能够用来限制某些用户的使用。网络
静态变量序列化
清单 2. 静态变量序列化问题代码工具
public class Test implements Serializable { private static final long serialVersionUID = 1L; public static int staticVar = 5; public static void main(String[] args) { try { //初始时staticVar为5 ObjectOutputStream out = new ObjectOutputStream( new FileOutputStream("result.obj")); out.writeObject(new Test()); out.close(); //序列化后修改成10 Test.staticVar = 10; ObjectInputStream oin = new ObjectInputStream(new FileInputStream( "result.obj")); Test t = (Test) oin.readObject(); oin.close(); //再读取,经过t.staticVar打印新的值 System.out.println(t.staticVar); } catch (FileNotFoundException e) { e.printStackTrace(); } catch (IOException e) { e.printStackTrace(); } catch (ClassNotFoundException e) { e.printStackTrace(); } } }
清单 2 中的 main 方法,将对象序列化后,修改静态变量的数值,再将序列化对象读取出来,而后经过读取出来的对象得到静态变量的数值并打印出来。依照清单 2,这个 System.out.println(t.staticVar) 语句输出的是 10 仍是 5 呢?this
最后的输出是 10,对于没法理解的读者认为,打印的 staticVar 是从读取的对象里得到的,应该是保存时的状态才对。之因此打印 10 的缘由在于序列化时,并不保存静态变量,这其实比较容易理解,序列化保存的是对象的状态,静态变量属于类的状态,所以 序列化并不保存静态变量。加密
对敏感字段加密
情境:服务器端给客户端发送序列化对象数据,对象中有一些数据是敏感的,好比密码字符串等,但愿对该密码字段在序列化时,进行加密,而客户端若是拥有解密的密钥,只有在客户端进行反序列化时,才能够对密码进行读取,这样能够必定程度保证序列化对象的数据安全。spa
解决:在序列化过程当中,虚拟机会试图调用对象类里的 writeObject 和 readObject 方法,进行用户自定义的序列化和反序列化,若是没有这样的方法,则默认调用是 ObjectOutputStream 的 defaultWriteObject 方法以及 ObjectInputStream 的 defaultReadObject 方法。用户自定义的 writeObject 和 readObject 方法能够容许用户控制序列化的过程,好比能够在序列化的过程当中动态改变序列化的数值。基于这个原理,能够在实际应用中获得使用,用于敏感字段的加密工做,清单 3 展现了这个过程。
清单 3. 静态变量序列化问题代码code
private static final long serialVersionUID = 1L; private String password = "pass"; public String getPassword() { return password; } public void setPassword(String password) { this.password = password; } private void writeObject(ObjectOutputStream out) { try { PutField putFields = out.putFields(); System.out.println("原密码:" + password); password = "encryption";//模拟加密 putFields.put("password", password); System.out.println("加密后的密码" + password); out.writeFields(); } catch (IOException e) { e.printStackTrace(); } } private void readObject(ObjectInputStream in) { try { GetField readFields = in.readFields(); Object object = readFields.get("password", ""); System.out.println("要解密的字符串:" + object.toString()); password = "pass";//模拟解密,须要得到本地的密钥 } catch (IOException e) { e.printStackTrace(); } catch (ClassNotFoundException e) { e.printStackTrace(); } } public static void main(String[] args) { try { ObjectOutputStream out = new ObjectOutputStream( new FileOutputStream("result.obj")); out.writeObject(new Test()); out.close(); ObjectInputStream oin = new ObjectInputStream(new FileInputStream( "result.obj")); Test t = (Test) oin.readObject(); System.out.println("解密后的字符串:" + t.getPassword()); oin.close(); } catch (FileNotFoundException e) { e.printStackTrace(); } catch (IOException e) { e.printStackTrace(); } catch (ClassNotFoundException e) { e.printStackTrace(); } }
在清单 3 的 writeObject 方法中,对密码进行了加密,在 readObject 中则对 password 进行解密,只有拥有密钥的客户端,才能够正确的解析出密码,确保了数据的安全。执行控制台输出如图所示。
特性使用案例
RMI 技术是彻底基于 Java 序列化技术的,服务器端接口调用所须要的参数对象来至于客户端,它们经过网络相互传输。这就涉及 RMI 的安全传输的问题。一些敏感的字段,如用户名密码(用户登陆时须要对密码进行传输),咱们但愿对其进行加密,这时,就能够采用本节介绍的方法在客户端对密码进行加密,服务器端进行解密,确保数据传输的安全性。
序列化存储规则
清单 4. 存储规则问题代码
ObjectOutputStream out = new ObjectOutputStream( new FileOutputStream("result.obj")); Test test = new Test(); //试图将对象两次写入文件 out.writeObject(test); out.flush(); System.out.println(new File("result.obj").length()); out.writeObject(test); out.close(); System.out.println(new File("result.obj").length()); ObjectInputStream oin = new ObjectInputStream(new FileInputStream( "result.obj")); //从文件依次读出两个文件 Test t1 = (Test) oin.readObject(); Test t2 = (Test) oin.readObject(); oin.close(); //判断两个引用是否指向同一个对象 System.out.println(t1 == t2);
清单 3 中对同一对象两次写入文件,打印出写入一次对象后的存储大小和写入两次后的存储大小,而后从文件中反序列化出两个对象,比较这两个对象是否为同一对象。通常的思惟是,两次写入对象,文件大小会变为两倍的大小,反序列化时,因为从文件读取,生成了两个对象,判断相等时应该是输入 false 才对,可是最后结果输出如图所示。
31 36 true
咱们看到,第二次写入对象时文件只增长了 5 字节,而且两个对象是相等的,这是为何呢?
解答:Java 序列化机制为了节省磁盘空间,具备特定的存储规则,当写入文件的为同一对象时,并不会再将对象的内容进行存储,而只是再次存储一份引用,上面增长的 5 字节的存储空间就是新增引用和一些控制信息的空间。反序列化时,恢复引用关系,使得清单 3 中的 t1 和 t2 指向惟一的对象,两者相等,输出 true。该存储规则极大的节省了存储空间。
特性案例分析
清单 5. 案例代码
ObjectOutputStream out = new ObjectOutputStream(new FileOutputStream("result.obj")); Test test = new Test(); test.i = 1; out.writeObject(test); out.flush(); test.i = 2; out.writeObject(test); out.close(); ObjectInputStream oin = new ObjectInputStream(new FileInputStream( "result.obj")); Test t1 = (Test) oin.readObject(); Test t2 = (Test) oin.readObject(); System.out.println(t1.i); System.out.println(t2.i);
本案例的目的是但愿将 test 对象两次保存到 result.obj 文件中,写入一次之后修改对象属性值再次保存第二次,而后从 result.obj 中再依次读出两个对象,输出这两个对象的 i 属性值。案例代码的目的本来是但愿一次性传输对象修改先后的状态。
结果两个输出的都是 1, 缘由就是第一次写入对象之后,第二次再试图写的时候,虚拟机根据引用关系知道已经有一个相同对象已经写入文件,所以只保存第二次写的引用,因此读取时,都是第一次保存的对象。读者在使用一个文件屡次 writeObject 须要特别注意这个问题。
小结
本文经过几个具体的情景,介绍了 Java 序列化的一些高级知识,虽然说高级,并非说读者们都不了解,但愿用笔者介绍的情景让读者加深印象,可以更加合理的利用 Java 序列化技术,在将来开发之路上遇到序列化问题时,能够及时的解决。因为本人知识水平有限,文章中假若有错误的地方,欢迎联系我批评指正。
原文出处:https://www.cnblogs.com/java-chen-hao/p/10401826.html