1 序列化允许重构

序列化允许一定数量的类变种,甚至重构之后也是如此,ObjectInputStream 仍可以很好地将其读出来。

Java Object Serialization 规范可以自动管理的关键任务是:

  • 将薪资段添加到类中
  • 将字段从static改为非static
  • 将字段从transient改为非transient( 瞬态)

取决于所需的向后兼容程度,转换字段形式(从非 static 转换为 static 或从非 transient 转换为 transient)或者删除字段需要额外的消息传递。

重构序列化类

将新字段添加到序列化的 Person 中 Test3

package com.glut.demo;

import java.io.Serializable;

enum Gender {
MALE, FEMALE
} public class Person1 implements Serializable {
public Person1(String fn, String ln, int a, Gender g)
{
this.firstName = fn;
this.lastName = ln;
this.age = a;
this.gender = g;
} public String getFirstName() {
return firstName;
} public String getLastName() {
return lastName;
} public Gender getGender() {
return gender;
} public int getAge() {
return age;
} public Person getSpouse() {
return spouse;
} public void setFirstName(String value) {
firstName = value;
} public void setLastName(String value) {
lastName = value;
} public void setGender(Gender value) {
gender = value;
} public void setAge(int value) {
age = value;
} public void setSpouse(Person value) {
spouse = value;
} public String toString() {
return "[Person: firstName=" + firstName + " lastName=" + lastName + " gender=" + gender + " age=" + age
+ " spouse=" + spouse.getFirstName() + "]";
} private String firstName;
private String lastName;
private int age;
private Person spouse;
private Gender gender;
}

序列化使用一个 hash,该 hash 是根据给定源文件中几乎所有东西 — 方法名称、字段名称、字段类型、访问修改方法等 — 计算出来的,序列化将该 hash 值与序列化流中的 hash 值相比较。

为了使 Java 运行时相信两种类型实际上是一样的,第二版和随后版本的 Person 必须与第一版有相同的序列化版本 hash(存储为 private static final serialVersionUID 字段)。

因此,我们需要 serialVersionUID 字段,它是通过对原始(或 V1)版本的 Person 类运行 JDK serialver命令计算出的。

一旦有了 Person1 的 serialVersionUID,不仅可以从原始对象 Person 的序列化数据创建 PersonV2 对象(当出现新字段时,新字段被设为缺省值,最常见的是“null”),还可以反过来做:即从 PersonV2 的数据通过反序列化得到 Person,这毫不奇怪。点击这里看下序列化你应该知道的一切

2. 序列化并不安全

让 Java 开发人员诧异并感到不快的是,序列化二进制格式完全编写在文档中,并且完全可逆。实际上,只需将二进制序列化流的内容转储到控制台,就足以看清类是什么样子,以及它包含什么内容。

这对于安全性有着不良影响。例如,当通过 RMI 进行远程方法调用时,通过连接发送的对象中的任何 private 字段几乎都是以明文的方式出现在套接字流中,这显然容易招致哪怕最简单的安全问题。

幸运的是,序列化允许 “hook” 序列化过程,并在序列化之前和反序列化之后保护(或模糊化)字段数据。可以通过在 Serializable 对象上提供一个 writeObject 方法来做到这一点。

模糊化序列化数据

假设 Person 类中的敏感数据是 age 字段。毕竟,女士忌谈年龄。 我们可以在序列化之前模糊化该数据,将数位循环左移一位,然后在反序列化之后复位。(您可以开发更安全的算法,当前这个算法只是作为一个例子。)

为了 “hook” 序列化过程,我们将在 Person 上实现一个 writeObject 方法;为了 “hook” 反序列化过程,我们将在同一个类上实现一个readObject 方法。重要的是这两个方法的细节要正确 — 如果访问修改方法、参数或名称不同于清单 4 中的内容,那么代码将不被察觉地失败,Person 的 age 将暴露。

3. 序列化的数据可以被签名和密封

最简单的是将它放在一个 javax.crypto.SealedObject 和/或 java.security.SignedObject 包装器中。两者都是可序列化的,所以将对象包装在 SealedObject 中可以围绕原对象创建一种“包装盒”。

4. 序列化允许将代理放在流中

很多情况下,类中包含一个核心数据元素,通过它可以派生或找到类中的其他字段。在此情况下,没有必要序列化整个对象。可以将字段标记为 transient,但是每当有方法访问一个字段时,类仍然必须显式地产生代码来检查它是否被初始化。

如果首要问题是序列化,那么最好指定一个 flyweight 或代理放在流中。为原始 Person 提供一个 writeReplace 方法,可以序列化不同类型的对象来代替它。类似地,如果反序列化期间发现一个 readResolve 方法,那么将调用该方法,将替代对象提供给调用者。

打包和解包代理

5. 信任,但要验证

认为序列化流中的数据总是与最初写到流中的数据一致,

对于序列化的对象,这意味着验证字段,以确保在反序列化之后它们仍具有正确的值,“以防万一”。为此,可以实现 ObjectInputValidation接口,并覆盖 validateObject() 方法。如果调用该方法时发现某处有错误,则抛出一个 InvalidObjectException。

最新文章

  1. Tomcat报java.lang.OutOfMemoryError: Java heap space错误停止运行如何解决
  2. Css定位之absolute_慕课网课程笔记
  3. callback res.end 记得return(Javascript需要养成的良好习惯)
  4. javaweb学习总结(二十四)——jsp传统标签开发
  5. SVN学习笔记
  6. Implement Queue using Stacks(用栈实现队列)
  7. 总结oninput、onchange与onpropertychange事件的用法和区别
  8. EBS总账(GL)模块常用表
  9. dreamware2018破解
  10. CSS3绘制特殊图形
  11. Spark本地运行成功,集群运行空指针异。
  12. 分布式监控系统Zabbix-3.0.3-完整安装记录(3)-监控nginx,php,memcache,Low-level discovery磁盘IO
  13. 《Python》 计算机基础
  14. vmware:Could not open /dev/vmmon: No such file or directory.
  15. CCCC L2-018. 多项式A除以B 直接上map,然后stack处理输出
  16. P3130 [USACO15DEC]计数haybalesCounting Haybales
  17. cocos2d-x开发记录:二,基本概念(粒子系统,Scheduler和定时器)
  18. springMVC下的javascript调试
  19. 超全面的JavaWeb笔记day04<dom树等>
  20. GraphicsMagick 号称图像处理领域的瑞士军刀

热门文章

  1. 三层登录——C#版
  2. 系统:Centos 7.2 内核3.10.0-327.el7.x86_64 # 内核需要高于2.6.32
  3. postgresql数据库linux下设置开机自启动
  4. 洛谷P3384【模板】树链剖分
  5. shell学习(13)- vim
  6. Vs 排除的文件➕ 添加回项目。。。。
  7. web应用,http协议简介,web框架
  8. linux中的三种时间
  9. 页面上AJAX调用数据
  10. Java文件与io——常见字符编码