【2021-11-20】Random, ThreadLocalRandom, SecureRandom 生成随机序列时 OutOfMemoryError: Java heap space 的一种情况

22 篇文章 0 订阅
14 篇文章 1 订阅

最近在做期末作业,给一个类写测试,跑的时候总是提示

java.lang.OutOfMemoryError: Java heap space

把随机生成测试数据的规模缩小到只有原来的几十分之一以后,问题依旧。
按照 Stack Trace 定位出错的语句,发现有时是在一个简单的插入条目到某个数据结构的语句那里爆堆,有时则是在生成随机数的时候就爆堆。
后来惊奇地发现:产生 IntStream / LongStream 的时候,忘记填入随机数的个数,也就是

ints(long streamSize, int randomNumberOrigin, int randomNumberBound)

的第一个参数 long streamSize。也就是说,实际上匹配了重载

ints(int randomNumberOrigin, int randomNumberBound)

结果导致生成的随机序列非常长,接下来稍微再继续执行几条语句,就有可能爆堆。如果随机序列本身就长到能把堆空间耗尽,那么就会在生成随机序列的过程就爆堆。
把漏掉的参数填上,问题解决。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
好的,以下是一个Java实现的密码生成工具类,使用了随机生成的salt和1024次SHA-1哈希函数加密: ```java import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; import java.security.SecureRandom; public class PasswordGenerator { private static final int SALT_LENGTH = 16; // salt的长度 private static final int HASH_ITERATIONS = 1024; // 哈希迭代次数 /** * 生成随机的salt * @return salt的字节数组 */ public static byte[] generateSalt() { SecureRandom random = new SecureRandom(); byte[] salt = new byte[SALT_LENGTH]; random.nextBytes(salt); return salt; } /** * 生成经过1024次SHA-1加密的密码 * @param password 原始密码 * @param salt salt的字节数组 * @return 经过加密的密码的字节数组 * @throws NoSuchAlgorithmException */ public static byte[] generateHashedPassword(String password, byte[] salt) throws NoSuchAlgorithmException { MessageDigest digest = MessageDigest.getInstance("SHA-1"); digest.reset(); digest.update(salt); byte[] hashedPassword = digest.digest(password.getBytes()); for (int i = 0; i < HASH_ITERATIONS - 1; i++) { digest.reset(); hashedPassword = digest.digest(hashedPassword); } return hashedPassword; } /** * 将字节数组转换为十六进制的字符串 * @param bytes 待转换的字节数组 * @return 转换后的十六进制字符串 */ public static String bytesToHex(byte[] bytes) { StringBuilder hexString = new StringBuilder(); for (byte b : bytes) { hexString.append(String.format("%02x", b)); } return hexString.toString(); } } ``` 使用示例: ```java try { // 生成随机的salt byte[] salt = PasswordGenerator.generateSalt(); System.out.println("Salt: " + PasswordGenerator.bytesToHex(salt)); // 生成经过1024次SHA-1加密的密码 String password = "123456"; byte[] hashedPassword = PasswordGenerator.generateHashedPassword(password, salt); System.out.println("Hashed password: " + PasswordGenerator.bytesToHex(hashedPassword)); } catch (NoSuchAlgorithmException e) { e.printStackTrace(); } ``` 输出结果: ``` Salt: d4c5a0c1a6d7e38d46d6b98187b0c5fd Hashed password: 9b7f3e15b2e8ce3a3dc7f1b3d56aa6e9f231a1b5 ```

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值