9.Java设计模式-创建型模式-单例模式-反序列化对单例的破坏

本文讲述了反序列化如何破坏懒汉式单例模式,通过示例展示了问题的出现以及通过实现readResolve方法来修复。同时,讨论了为何枚举实现的单例模式能自然避免反序列化问题。
摘要由CSDN通过智能技术生成


1.反序列化

关于文件,序列化就是将对象数据存储到文件,反序列化就是将文件中存储的对象数据读取出来

下面我将以单例模式-懒汉式-“双重检查锁+volatile“来演示反序列化对单例的破坏


2.实现代码

import java.io.Serializable;

public class Singleton implements Serializable {
    private volatile static Singleton INSTANCE;

    private Singleton() {
    }

    public static Singleton getInstance() {
        if(INSTANCE == null) {
            synchronized (Singleton.class) {
                if(INSTANCE == null) {
                    INSTANCE = new Singleton();
                }
            }
        }
        return INSTANCE;
    }
}

上面是单例模式-懒汉式-“双重检查锁+volatile“的实现代码,没有学过单例模式-懒汉式-“双重检查锁+volatile“的朋友,建议先看完5.Java设计模式-创建型模式-单例模式-懒汉式-“双重检查锁+volatile“实现,这样更利于大家对下面讲解的理解。
注意,我在原来代码的基础上让Singleton实现了Serializable接口,目的就是让Singleton可以进行序列化,如果不实现这个接口,序列化的时候是会报错的。

public class TestDemo {
    public static void main(String[] args) {
        Singleton s1 = Singleton.getInstance();
        Singleton s2 = Singleton.getInstance();
        System.out.println("s1 == s2: " + (s1 == s2)); // s1 == s2: true
    }
}

上面是我们测试的代码,通过Singleton.getInstance()获取到的是同一个对象,没有问题,符合单例的特性。
下面我们要开始搞破坏了呦~

import java.io.FileInputStream;
import java.io.FileOutputStream;
import java.io.ObjectInputStream;
import java.io.ObjectOutputStream;

public class TestDemo {
    public static void main(String[] args) throws Exception{
        // 序列化对象输出流
        ObjectOutputStream oos = new ObjectOutputStream(new FileOutputStream("singleton.obj"));
        oos.writeObject(Singleton.getInstance()); // 将对象写入singleton.obj文件中

        // 序列化对象输入流
        ObjectInputStream ois = new ObjectInputStream(new FileInputStream("singleton.obj"));
        Singleton singleton = (Singleton) ois.readObject(); // 从singleton.obj文件中读取对象
        System.out.println(Singleton.getInstance() == singleton); // false
    }
}

上面是破坏单例的实现代码,建议大家先把注释的内容看完,再来看下面的讲解。
根据打印结果为false,我们发现,Singleton.getInstance()singleton不是同一个对象,即单例遭到了破坏,即Singleton的实例不是全局唯一的。
那我们该怎么解决呢?
其实解决这个问题很好办,我们往下看。

在这里插入图片描述

在实现Serializable接口的基础上了,我又加了一个如上图所示的readResolve方法。
加了这个方法后,我们再来测试,大家也可以测试一下,会发出打印的结果为true了。
为什么加了这个方法就能解决反序列化对单例的破坏呢?
我们来看一下这个readResolve方法的作用:防止反序列化破坏单例,由于程序在反序列化时,也就是执行ois.readObject方法时(这个方法在我们搞破坏时执行过),在源码内会判断是否有readResolve方法,如果有,则会调用该方法获取实例,如果没有,则会获取反射创建的实例。


3.总结

大家可以就单例模式-饿汉式单例模式-懒汉式-“synchronized加锁“实现单例模式-静态内部类,自己来实现一下如何避免反序列化对单例的破坏,其实不难,只要实现readResolve方法并且在这个方法内编写返回单例对象的代码即可。
最后的问题:为什么用枚举实现单例直接就能避免反序列化对单例的破坏呢?
答案:枚举常量在序列化时只序列化枚举常量的名称(不是序列化对象的数据),反序列化时根据枚举常量的名称来获取内存中对应的实例对象,所以反序列化无法破坏用枚举实现的单例


  • 32
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
序列化和反序列化可以破坏单例设计模式的安全性。当一个单例类被序列化后,然后再进行反序列化,会创建出一个新的实例,从而破坏单例的特性。这是因为序列化和反序列化过程中会创建一个新的对象,并不会调用类的构造函数来初始化新对象。因此,即使单例类被序列化和反序列化,也不能保证只有一个实例存在。 为了解决这个问题,可以在单例类中添加一个readResolve方法,并在该方法中返回单例实例。这样,在反序列化时,就可以通过readResolve方法返回已存在的单例实例,而不是创建一个新的实例。通过这种方式,可以确保单例模式的安全性,避免了序列化和反序列化破坏单例的问题。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [深入浅出单例模式与反射与序列化对单例破坏](https://blog.csdn.net/weixin_43975523/article/details/103140654)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [设计模式|序列化、反序列化单例破坏、原因分析、解决方案及解析](https://blog.csdn.net/leo187/article/details/104332138)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值