序列化与反序列化

转载 2016年08月30日 16:31:52

1、序列化与反序列化的概念

把对象转换为字节序列的过程称为对象的序列化。

把字节序列恢复为对象的过程称为对象的反序列化。

对象序列化主要有两种用途:

1>把对象的字节序列永久的保存到硬盘上,通常存放在一个文件中。

2>在网络上传送对象的字节序列。

在很多应用中,需要对某些对象进行序列化,让它们离开内存空间,入住物理硬盘,以便长期保存。比如最常见的时Web服务器中的Session对象,当有10万用户并发访问,就有可能出现10万个Session对象,内存可能吃不消,于是Web容器就会把一些Session先序列化到硬盘中,等要用了,在把保存在硬盘中的对象还原到内存中。

当两个进程在进行远程通信时,彼此可以发送各种类型的数据。无论是何种类型的数据,都会以二进制序列的形式在网络上传送。发送方需要把这个Java对象转换为字节序列,才能在网络上传送,接收方则需要把字节序列在恢复为Java对象。

2、JDK类库中的序列化API

java.io.ObjectOutputStream代表对象的输出流,它的writeObject(Object obj)方法可对参数指定的obj对象进行序列化,把得到的字节序列写到一个目标输出流中。

java.io.ObjectOutputStream代表对象输入流,它的readObject()方法从一个源输入流中读取字节序列,再把它们反序列化为一个对象,并将其返回。

只有实现了Serializable和Externalizable接口的类的对象才能被序列化。Externalizable接口继承自Serializable接口,实现Externalizable接口的类完全由自身来控制序列化的行为,而仅实现Serializable接口的类可以采用默认的序列化方式。

对象序列化包括如下步骤:

1>创建一个对象输出流,它可以包装在一个其他类型的目标输出流,如文件输出流。

2>通过对象输出流的writeObject()方法写对象。

对象反序列化的步骤如下:

1>创建一个对象输入流,它可以保证一个其他类型的源输入流,如文件输入流。

2>通过对象输入流的readObject()方法读取对象。

对象序列化与反序列化范例:

定义一个Person类,实现Serializable接口:

import java.io.Serializable;

/**

 * 测试对象序列化与反序列化

 *

 */

public class Personimplements Serializable{


/**

* 序列化ID

*/

private static final long serialVersionUID = -1484262144536132900L;

privateintage;

private Stringname;

private Stringsex;

public int getAge() {

returnage;

}

public void setAge(int age) {

this.age =age;

}

public String getName() {

returnname;

}

public void setName(String name) {

this.name =name;

}

public String getSex() {

returnsex;

}

public void setSex(String sex) {

this.sex =sex;

}

}

序列化与反序列化Person类对象:

import java.io.File;

import java.io.FileInputStream;

import java.io.FileNotFoundException;

import java.io.FileOutputStream;

import java.io.IOException;

import java.io.ObjectInputStream;

import java.io.ObjectOutputStream;

import java.text.MessageFormat;


/**

 * 测试对象的序列化和反序列化

 *

 */

public class TestObjSerializeAndDeserialize {

public static void main(String[] args) throws Exception {

SerializePersion();//序列化对象

Person p = DeserializePerson();//反序列化对象

System.out.println(MessageFormat.format("name={0},age={1},sex={2}",p.getName(),p.getAge(),p.getSex()));

}

/**

* 序列化Person对象

* @throws FileNotFoundException

* @throws IOException

*/

private static void SerializePersion() throws FileNotFoundException, IOException{

Person person =new Person();

person.setName("gacl");

person.setAge(25);

person.setSex("男");

ObjectOutputStream oo = new ObjectOutputStream(new FileOutputStream(new File("/Users/apple/Downloads/Person.txt")));

oo.writeObject(person);

System.out.println("对象序列化成功!");

oo.close();

}

/**

* 反序列化Person对象

* @return

* @throws ClassNotFoundException

* @throws IOException

*/

private static Person DeserializePerson() throws ClassNotFoundException, IOException{

ObjectInputStream ois = new ObjectInputStream(new FileInputStream(new File("/Users/apple/Downloads/Person.txt")));

Person person = (Person)ois.readObject();

System.out.println("Person对象反序列化成功");

returnperson;

}

}

运行结果如下:


序列化Person成功后在E盘生成一个Person.txt文件,而反序列化Person是读取指定路径的Person.txt后生成了一个Person对象。

3、serialVersionUID的作用

serialVersionUID:字面意思是序列化的版本号,凡是实现Serializable接口的类都有一个表示序列化版本标识符的静态变量。

private staticfinal long serialVersionUID = -1484262144536132900L;

实现了Serializable接口的类中没有添加serialVersionUID,那么就会出现如下的警告提示:


采用这种方式生成的serialVersionUID值是1L。

例如:

private static final long serialVersionUID = 1L;

采用这种方式生成的serialVersionUID是根据类名,接口名,方法和属性等来生成的,

例如:

private static final long serialVersionUID = 7117496616063513644L;

serialVersionUID的取值是Java运行时环境根据类的内部细节自动生成的。如果对类的源代码作了修改,在重新编译,新生成的类文件的serialVersionUID的取值有可能也会发生变化。

类的serialVersionUID的默认值完全依赖于Java编译器的实现,对于同一个类,用不同的Java编译器编译,有可能导致不同的serialVersionUID,也有可能相同。为了提高serialVersionUID的独立性和确定性,强烈建议一个可序列化类中显示的定义serialVersionUID,为它赋予明确的值。

显示的定义serialVersionUID有两种用途:

1>在某些场合,希望类的不同版本对序列化兼容,因此需要确保类的不同版本具有相同的serialVersionUID。

2>在某些场合,不希望类的不同版本对序列化兼容,因此需要确保类的不同版本具有相同的serialVersionUID。





相关文章推荐

反序列化作用

  • 2013年07月04日 07:12
  • 104KB
  • 下载

Java反序列化漏洞通用利用分析

 1 背景 2015年11月6日,FoxGlove Security安全团队的@breenmachine 发布的一篇博客[3]中介绍了如何利用Java反序列化漏洞,来攻击最新版的WebLogi...

Xml反序列化

  • 2013年09月15日 12:02
  • 25KB
  • 下载

jackson反序列化漏洞分析

jackson反序列化漏洞分析

JBOSS反序列化漏洞工具

  • 2016年03月28日 17:41
  • 5.31MB
  • 下载

java反序列化利用

  • 2017年08月31日 23:54
  • 33.79MB
  • 下载

json表单回填(表单反序列化回填值)

之前用ajax做添加 用到了表单序列化来取页面form的值     var ifmdata = $('#ifm').serialize();//表单序列化...
  • softcg
  • softcg
  • 2016年12月09日 10:38
  • 1557

weblogic反序列化漏洞测试jar包

  • 2016年02月17日 16:49
  • 761KB
  • 下载
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:序列化与反序列化
举报原因:
原因补充:

(最多只允许输入30个字)