小猿圈Java学习之深入了解java序列化
现在很多公司优化自己的产品,优化自己的页面,就是为了更好的抓住用户的使用习惯等等,也是为了抓住商机,很多程序员会深入的优化代码,下面小猿圈Java老师就讲一下深入了解java序列化。https://upload-images.jianshu.io/upload_images/15397392-8c630f76fbc4a9f1.jpg?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240将Java对象序列化为二进制文件的Java序列化技术是Java系列技术中一个较为重要的技术点,在大部分情况下,开发人员只需要了解被序列化的类需要实现Serializable接口,使用ObjectInputStream和ObjectOutputStream进行对象的读写。然而在有些情况下,光知道这些还远远不够,文章列举了笔者遇到的一些真实情境,它们与Java序列化相关,通过分析情境出现的原因,使读者轻松牢记Java序列化中的一些高级认识。序列化ID问题情境:两个客户端A和B试图通过网络传递对象数据,A端将对象C序列化为二进制数据再传给B,B反序列化得到C。问题:C对象的全类路径假设为com.inout.Test,在A和B端都有这么一个类文件,功能代码完全一致。也都实现了Serializable接口,但是反序列化时总是提示不成功。解决:虚拟机是否允许反序列化,不仅取决于类路径和功能代码是否一致,一个非常重要的一点是两个类的序列化ID是否一致(就是privatestaticfinallongserialVersionUID=1L)。清单1中,虽然两个类的功能代码完全一致,但是序列化ID不同,他们无法相互序列化和反序列化。清单1.相同功能代码不同序列化ID的类对比package com.inout;import java.io.Serializable;public class A implements Serializable {private static final long serialVersionUID = 1L;private String name;public String getName(){return name;}public void setName(String name){this.name = name;}}package com.inout;import java.io.Serializable;public class A implements Serializable {private static final long serialVersionUID = 2L;private String name;public String getName(){return name;}public void setName(String name){this.name = name;}}序列化ID在Eclipse下提供了两种生成策略,一个是固定的1L,一个是随机生成一个不重复的long类型数据(实际上是使用JDK工具生成),在这里有一个建议,如果没有特殊需求,就是用默认的1L就可以,这样可以确保代码一致时反序列化成功。那么随机生成的序列化ID有什么作用呢,有些时候,通过改变序列化ID可以用来限制某些用户的使用。静态变量序列化清单2.静态变量序列化问题代码public class Test implements Serializable {private static final long serialVersionUID = 1L;public static int staticVar = 5;public static void main(String[] args) {try {//初始时staticVar为5ObjectOutputStream out = new ObjectOutputStream(new FileOutputStream("result.obj"));out.writeObject(new Test());out.close();//序列化后修改为10Test.staticVar = 10;ObjectInputStream oin = new ObjectInputStream(new FileInputStream("result.obj"));Test t = (Test) oin.readObject();oin.close();//再读取,通过t.staticVar打印新的值System.out.println(t.staticVar);} catch (FileNotFoundException e) {e.printStackTrace();} catch (IOException e) {e.printStackTrace();} catch (ClassNotFoundException e) {e.printStackTrace();}}}清单2中的main方法,将对象序列化后,修改静态变量的数值,再将序列化对象读取出来,然后通过读取出来的对象获得静态变量的数值并打印出来。依照清单2,这个System.out.println(t.staticVar)语句输出的是10还是5呢?最后的输出是10,对于无法理解的读者认为,打印的staticVar是从读取的对象里获得的,应该是保存时的状态才对。之所以打印10的原因在于序列化时,并不保存静态变量,这其实比较容易理解,序列化保存的是对象的状态,静态变量属于类的状态,因此序列化并不保存静态变量。对敏感字段加密情境:服务器端给客户端发送序列化对象数据,对象中有一些数据是敏感的,比如密码字符串等,希望对该密码字段在序列化时,进行加密,而客户端如果拥有解密的密钥,只有在客户端进行反序列化时,才可以对密码进行读取,这样可以一定程度保证序列化对象的数据安全。解决:在序列化过程中,虚拟机会试图调用对象类里的writeObject和readObject方法,进行用户自定义的序列化和反序列化,如果没有这样的方法,则默认调用是ObjectOutputStream的defaultWriteObject方法以及ObjectInputStream的defaultReadObject方法。用户自定义的writeObject和readObject方法可以允许用户控制序列化的过程,比如可以在序列化的过程中动态改变序列化的数值。基于这个原理,可以在实际应用中得到使用,用于敏感字段的加密工作,清单3展示了这个过程。清单3.静态变量序列化问题代码private static final long serialVersionUID = 1L;private String password = "pass";public String getPassword() {return password;}public void setPassword(String password) {this.password = password;}private void writeObject(ObjectOutputStream out) {try {PutField putFields = out.putFields();System.out.println("原密码:" + password);password = "encryption";//模拟加密putFields.put("password", password);System.out.println("加密后的密码" + password);out.writeFields();} catch (IOException e) {e.printStackTrace();}}private void readObject(ObjectInputStream in) {try {GetField readFields = in.readFields();Object object = readFields.get("password", "");System.out.println("要解密的字符串:" + object.toString());password = "pass";//模拟解密,需要获得本地的密钥} catch (IOException e) {e.printStackTrace();} catch (ClassNotFoundException e) {e.printStackTrace();}}public static void main(String[] args) {try {ObjectOutputStream out = new ObjectOutputStream(new FileOutputStream("result.obj"));out.writeObject(new Test());out.close();ObjectInputStream oin = new ObjectInputStream(new FileInputStream("result.obj"));Test t = (Test) oin.readObject();System.out.println("解密后的字符串:" + t.getPassword());oin.close();} catch (FileNotFoundException e) {e.printStackTrace();} catch (IOException e) {e.printStackTrace();} catch (ClassNotFoundException e) {e.printStackTrace();}}在清单3的writeObject方法中,对密码进行了加密,在readObject中则对password进行解密,只有拥有密钥的客户端,才可以正确的解析出密码,确保了数据的安全。特性使用案例RMI技术是完全基于Java序列化技术的,服务器端接口调用所需要的参数对象来至于客户端,它们通过网络相互传输。这就涉及RMI的安全传输的问题。一些敏感的字段,如用户名密码(用户登录时需要对密码进行传输),我们希望对其进行加密,这时,就可以采用本节介绍的方法在客户端对密码进行加密,服务器端进行解密,确保数据传输的安全性。序列化存储规则清单4.存储规则问题代码ObjectOutputStream out = new ObjectOutputStream(new FileOutputStream("result.obj"));Test test = new Test();//试图将对象两次写入文件out.writeObject(test);out.flush();System.out.println(new File("result.obj").length());out.writeObject(test);out.close();System.out.println(new File("result.obj").length());ObjectInputStream oin = new ObjectInputStream(new FileInputStream("result.obj"));//从文件依次读出两个文件Test t1 = (Test) oin.readObject();Test t2 = (Test) oin.readObject();oin.close();//判断两个引用是否指向同一个对象System.out.println(t1 == t2);清单3中对同一对象两次写入文件,打印出写入一次对象后的存储大小和写入两次后的存储大小,然后从文件中反序列化出两个对象,比较这两个对象是否为同一对象。一般的思维是,两次写入对象,文件大小会变为两倍的大小,反序列化时,由于从文件读取,生成了两个对象,判断相等时应该是输入false才对,但是最后结果输出:3136true我们看到,第二次写入对象时文件只增加了5字节,并且两个对象是相等的,这是为什么呢?解答:Java序列化机制为了节省磁盘空间,具有特定的存储规则,当写入文件的为同一对象时,并不会再将对象的内容进行存储,而只是再次存储一份引用,上面增加的5字节的存储空间就是新增引用和一些控制信息的空间。反序列化时,恢复引用关系,使得清单3中的t1和t2指向唯一的对象,二者相等,输出true。该存储规则极大的节省了存储空间。特性案例分析清单5.案例代码ObjectOutputStream out = new ObjectOutputStream(new FileOutputStream("result.obj"));Test test = new Test();test.i = 1;out.writeObject(test);out.flush();test.i = 2;out.writeObject(test);out.close();ObjectInputStream oin = new ObjectInputStream(new FileInputStream("result.obj"));Test t1 = (Test) oin.readObject();Test t2 = (Test) oin.readObject();System.out.println(t1.i);System.out.println(t2.i);本案例的目的是希望将test对象两次保存到result.obj文件中,写入一次以后修改对象属性值再次保存第二次,然后从result.obj中再依次读出两个对象,输出这两个对象的i属性值。案例代码的目的原本是希望一次性传输对象修改前后的状态。结果两个输出的都是1,原因就是第一次写入对象以后,第二次再试图写的时候,虚拟机根据引用关系知道已经有一个相同对象已经写入文件,因此只保存第二次写的引用,所以读取时,都是第一次保存的对象。读者在使用一个文件多次writeObject需要特别注意这个问题。以上是小猿圈java讲师对于深入了解java序列化的介绍,想学习就不要怕苦,想改变自己的生活那就坚持下去,不要听别人的,你是为了兴趣去做的java自学交流群:743849624,以后兴趣可以变成工作。如果工作中有任何不会的可以到小猿圈网站上去寻找答案。
页:
[1]