Java中如何自定义序列化 掌握writeObject
技术百科
穿越時空
发布时间:2025-06-29
浏览: 次 自定义序列化是指通过实现writeobject和readobject方法,由开发者决定java对象如何转换为字节流及如何还原。1. 要实现自定义序列化,需让类实现serializable接口,并定义private的writeobject和readobject方法以控制序列化过程;2. transient关键字用于标记不参与默认序列化的字段,但可通过自定义方法手动处理;3. 为解决版本兼容性问题,应使用serialversionuid标识版本,并在结构变更时更新其值;4. 另一种方式是实现externalizable接口,通过writeexternal和readexternal方法完全手动控制序列化,同时必须提供无参构造函数;5. 避免安全漏洞的方法包括避免序列化敏感数据、使用安全库、对数据签名或加密、限制反序列化类并及时更新库。掌握自定义序列化机制有助于更灵活、安全地处理对象持久化与传输需求。
自定义序列化,简单来说,就是让你自己来决定Java对象怎么转换成字节流,以及如何从字节流还原成对象。writeObject 方法是实现自定义序列化的关键。
解决方案
要自定义序列化,你需要让你的类实现 java.io.Serializable 接口。这只是一个标记接口,告诉JVM这个类的对象可以被序列化。然后,你需要在类中定义一个 private void writeObject(java.io.ObjectOutputStream out) throws IOException 方法和一个 private void readObject(java.io.ObjectInputStream in) throws IOException, ClassNotFoundException 方法。
writeObject 方法负责将对象的状态写入 ObjectOutputStream,而 readObject 方法负责从 ObjectInputStream 读取状态并恢复对象。
一个简单的例子:
import java.io.*;
public class MyObject implements Serializable {
private String name;
private int age;
private transient String secret; // transient 关键字,不参与默认序列化
public MyObject(String name, int age, String secret) {
this.name = name;
this.age = age;
this.secret = secret;
}
public String getName() {
return name;
}
public int getAge() {
return age;
}
public String getSecret() {
return secret;
}
private void writeObject(ObjectOutputStream out) throws IOException {
// 先执行默认的序列化
out.defaultWriteObject();
// 自定义序列化 secret 字段
String encodedSecret = encrypt(secret); // 假设encrypt方法存在
out.writeObject(
encodedSecret);
}
private void readObject(ObjectInputStream in) throws IOException, ClassNotFoundException {
// 先执行默认的反序列化
in.defaultReadObject();
// 自定义反序列化 secret 字段
String encodedSecret = (String) in.readObject();
this.secret = decrypt(encodedSecret); // 假设decrypt方法存在
}
private String encrypt(String data) {
// 简单的加密示例,实际应用中需要更安全的加密算法
return new StringBuilder(data).reverse().toString();
}
private String decrypt(String data) {
// 简单的解密示例
return new StringBuilder(data).reverse().toString();
}
public static void main(String[] args) throws IOException, ClassNotFoundException {
MyObject obj = new MyObject("Alice", 30, "MySecret");
// 序列化
ByteArrayOutputStream bos = new ByteArrayOutputStream();
ObjectOutputStream oos = new ObjectOutputStream(bos);
oos.writeObject(obj);
oos.close();
// 反序列化
ByteArrayInputStream bis = new ByteArrayInputStream(bos.toByteArray());
ObjectInputStream ois = new ObjectInputStream(bis);
MyObject deserializedObj = (MyObject) ois.readObject();
ois.close();
System.out.println("Name: " + deserializedObj.getName());
System.out.println("Age: " + deserializedObj.getAge());
System.out.println("Secret: " + deserializedObj.getSecret()); // 解密后的 secret
}
}为什么需要自定义序列化?
默认的序列化机制可能不满足所有需求。比如,你可能想加密某些敏感数据,或者排除某些字段不被序列化(使用 transient 关键字)。自定义序列化允许你完全控制序列化的过程。另外,如果你的对象包含一些非Serializable的字段,你必须使用自定义序列化来处理这些字段。
transient 关键字的作用是什么?
transient 关键字用于标记不应该被序列化的字段。当一个字段被标记为 transient,默认的序列化机制会忽略它。这意味着在反序列化时,该字段的值将是其类型的默认值(例如,null 对于对象类型,0 对于 int 类型)。在上面的例子中,secret 字段被标记为 transient,即使没有自定义序列化,它也不会被默认序列化。但通过自定义的 writeObject 和 readObject 方法,我们仍然可以控制它的序列化和反序列化。
如何处理序列化中的版本兼容性问题?
当类的结构发生变化时,例如添加、删除或修改字段,可能会导致序列化版本不兼容。为了解决这个问题,你可以使用 serialVersionUID。serialVersionUID 是一个静态常量,用于标识类的序列化版本。
private static final long serialVersionUID = 1L;
如果类的结构发生变化,你应该更新 serialVersionUID 的值。这样,当尝试反序列化旧版本的对象时,JVM会检测到版本不匹配,并抛出 InvalidClassException 异常。
如果你希望兼容旧版本,可以谨慎地添加或删除字段,并确保 readObject 方法能够正确处理旧版本的数据。通常,添加字段是相对安全的,但删除字段可能会导致反序列化失败。
private void readObject(ObjectInputStream in) throws IOException, ClassNotFoundException {
in.defaultReadObject();
try {
// 尝试读取新字段
this.newField = in.readObject();
} catch (java.io.OptionalDataException e) {
// 如果旧版本没有这个字段,则忽略异常
if (!e.eof) throw e;
this.newField = null; // 设置为默认值
}
}除了writeObject和readObject,还有其他自定义序列化的方式吗?
除了 writeObject 和 readObject 方法,还可以实现 Externalizable 接口。Externalizable 接口继承自 Serializable 接口,但它提供了更强的控制权。当你实现 Externalizable 接口时,你需要实现 writeExternal 和 readExternal 方法。
import java.io.*;
public class MyExternalizable implements Externalizable {
private String name;
private int age;
public MyExternalizable() {
// 必须提供一个无参构造函数
}
public MyExternalizable(String name, int age) {
this.name = name;
this.age = age;
}
public String getName() {
return name;
}
public int getAge() {
return age;
}
@Override
public void writeExternal(ObjectOutput out) throws IOException {
out.writeObject(name);
out.writeInt(age);
}
@Override
public void readExternal(ObjectInput in) throws IOException, ClassNotFoundException {
this.name = (String) in.readObject();
this.age = in.readInt();
}
public static void main(String[] args) throws IOException, ClassNotFoundException {
MyExternalizable obj = new MyExternalizable("Bob", 40);
// 序列化
ByteArrayOutputStream bos = new ByteArrayOutputStream();
ObjectOutputStream oos = new ObjectOutputStream(bos);
oos.writeObject(obj);
oos.close();
// 反序列化
ByteArrayInputStream bis = new ByteArrayInputStream(bos.toByteArray());
ObjectInputStream ois = new ObjectInputStream(bis);
MyExternalizable deserializedObj = (MyExternalizable) ois.readObject();
ois.close();
System.out.println("Name: " + deserializedObj.getName());
System.out.println("Age: " + deserializedObj.getAge());
}
}实现 Externalizable 接口时,需要注意以下几点:
- 必须提供一个无参构造函数。在反序列化时,JVM会先调用无参构造函数创建一个对象,然后再调用
readExternal方法恢复对象的状态。 - 你需要手动序列化和反序列化所有字段,包括父类的字段。
-
Externalizable接口提供了更大的灵活性,但也需要更多的代码。
如何避免序列化中的安全漏洞?
序列化和反序列化可能会引入安全漏洞,例如反序列化漏洞。攻击者可以构造恶意的序列化数据,导致在反序列化时执行任意代码。
为了避免这些漏洞,可以采取以下措施:
- 尽量避免序列化敏感数据。
- 使用安全的序列化库,例如 JSON 或 Protocol Buffers。
- 对序列化数据进行签名或加密,以防止篡改。
- 限制可以反序列化的类,使用白名单机制。
- 定期更新序列化库,以修复已知的安全漏洞。
总而言之,理解并掌握 Java 中的自定义序列化机制,特别是 writeObject 方法,对于编写健壮、安全、可维护的应用程序至关重要。它允许你精确控制对象的序列化和反序列化过程,从而满足各种复杂的需求。
相关栏目:
<?muma
$count = M('archives')->where(['typeid'=>$field['id']])->count();
?>
【
AI推广<?muma echo $count; ?>
】
<?muma
$count = M('archives')->where(['typeid'=>$field['id']])->count();
?>
【
SEO优化<?muma echo $count; ?>
】
<?muma
$count = M('archives')->where(['typeid'=>$field['id']])->count();
?>
【
技术百科<?muma echo $count; ?>
】
<?muma
$count = M('archives')->where(['typeid'=>$field['id']])->count();
?>
【
谷歌推广<?muma echo $count; ?>
】
<?muma
$count = M('archives')->where(['typeid'=>$field['id']])->count();
?>
【
百度推广<?muma echo $count; ?>
】
<?muma
$count = M('archives')->where(['typeid'=>$field['id']])->count();
?>
【
网络营销<?muma echo $count; ?>
】
<?muma
$count = M('archives')->where(['typeid'=>$field['id']])->count();
?>
【
案例网站<?muma echo $count; ?>
】
<?muma
$count = M('archives')->where(['typeid'=>$field['id']])->count();
?>
【
精选文章<?muma echo $count; ?>
】
相关推荐
- MAC的“接续互通”功能无法使用怎么办_MAC检查
- php转mp4怎么设置帧率_调整php生成mp4视
- 如何正确访问 Laravel 模型或对象的属性而非
- 短链接怎么自定义还原php_修改解码规则适配需求【
- MAC如何设置网卡MAC地址克隆_MAC终端修改物
- c++怎么实现大文件的分块读写_c++ 文件指针s
- Win11怎么自动隐藏任务栏_Win11全屏显示设
- c# 如何深拷贝和浅拷贝
- Win10闹钟铃声怎么自定义 Win10闹钟自定义
- Python集合操作技巧_高效去重解析【教程】
- Python正则表达式实战_模式匹配说明【教程】
- 如何使用Golang实现RPC序列化与反序列化_G
- php485返回数据不完整怎么办_php485数据
- Win11怎么设置夜间模式_Windows11显示
- Windows10如何更改开机密码_Win10登录
- C++如何解析JSON数据?(nlohmann/j
- Go 语言标准库为何不提供泛型 Contains
- Win11怎么连接蓝牙耳机_Win11蓝牙设备配对
- 如何使用Golang template生成文本模板
- mac怎么右键_MAC鼠标右键设置与触控板手势技巧
- c# Task.Yield 的作用是什么 它和Ta
- Python多线程使用规范_线程安全解析【教程】
- Win11怎么关闭任务栏小图标_Windows11
- Win11局域网共享怎么设置 Win11文件夹网络
- c++怎么使用类型萃取type_traits_c+
- Windows资源管理器总是卡顿或重启怎么办?(修
- 如何使用Golang table-driven f
- Mac怎么安装软件_Mac安装dmg与pkg文件的
- Python与OpenAI接口集成实战_生成式AI
- Python包结构设计_大型项目组织解析【指导】
- php中self::能调用子类重写的方法吗_静态绑
- Win10怎样卸载自带Edge_Win10卸载Ed
- Win11鼠标灵敏度怎么调 Win11鼠标指针移动
- MySQL 中使用 IF 和 CASE 实现查询字
- 如何减少Golang内存碎片化_Golang内存分
- Win11怎么修改DNS服务器 Win11设置DN
- 如何解决Windows字体显示模糊的问题?(Cle
- Django 密码修改后会话失效的解决方案
- php删除数据怎么清空表_truncate与del
- Win11如何设置文件权限 Win11 NTFS文
- 如何使用Golang encoding/json解
- 手机php文件怎么变成mp4_安卓苹果打开php转
- 如何在 Go 同包不同文件中正确引用结构体
- Windows10系统怎么查看CPU核心数_Win
- 如何使用Golang benchmark测量函数延
- Win11怎么设置DNS服务器_Windows11
- C#如何使用Channel C#通道实现异步通信
- C++中的Pimpl idiom是什么,有什么好处
- Win11怎么关闭通知消息_屏蔽Windows 1
- Python模块的__name__属性如何由导入方

encodedSecret);
}
private void readObject(ObjectInputStream in) throws IOException, ClassNotFoundException {
// 先执行默认的反序列化
in.defaultReadObject();
// 自定义反序列化 secret 字段
String encodedSecret = (String) in.readObject();
this.secret = decrypt(encodedSecret); // 假设decrypt方法存在
}
private String encrypt(String data) {
// 简单的加密示例,实际应用中需要更安全的加密算法
return new StringBuilder(data).reverse().toString();
}
private String decrypt(String data) {
// 简单的解密示例
return new StringBuilder(data).reverse().toString();
}
public static void main(String[] args) throws IOException, ClassNotFoundException {
MyObject obj = new MyObject("Alice", 30, "MySecret");
// 序列化
ByteArrayOutputStream bos = new ByteArrayOutputStream();
ObjectOutputStream oos = new ObjectOutputStream(bos);
oos.writeObject(obj);
oos.close();
// 反序列化
ByteArrayInputStream bis = new ByteArrayInputStream(bos.toByteArray());
ObjectInputStream ois = new ObjectInputStream(bis);
MyObject deserializedObj = (MyObject) ois.readObject();
ois.close();
System.out.println("Name: " + deserializedObj.getName());
System.out.println("Age: " + deserializedObj.getAge());
System.out.println("Secret: " + deserializedObj.getSecret()); // 解密后的 secret
}
}
QQ客服