Java 自定义序列化、反序列化

 

1、如果某个成员变量是敏感信息,不希望序列化到文件/网络节点中,比如说银行密码,或者该成员变量所属的类是不可序列化的,

可以用 transient 关键字修饰此成员变量,序列化时会忽略此成员变量。

1 class VipUser{
2     private int id;
3     private String name;
4     //序列化时,此成员变量不会写入到磁盘文件/网络节点中。
5     private transient String password;
6     //如果User类是不可序列化的,用transient修饰,序列化时会忽略这个成员变量,不会抛出异常
7     private transient User user;
8     //.......
9 }

transient只能修饰成员变量。

 

 

 

2、transient很方便,但是反序列化时,不能取得此成员变量的值。

如果要保证序列化后某些成员变量是安全的,不会被别人识别、破解,在反序列化时也可以读取该成员变量的值,这就需要自定义序列化了。

 

 

自定义序列化的类需要继承Serializable接口,并要写三个方法:

  • private  void  writeObject(ObjectOutputStream  out)     //序列化时会调用此方法
  • private  void  readObject(ObjectInputStream  in)      //反序列化时会调用此方法
  • private  void  readObjectNoData()     //当序列化的类版本和反序列化的类版本不同时,或者ObjectInputStream流被修改时,会调用此方法。

Serializable接口中没有任何成员,上面3个方法都是我们自己写的。

三个方法都是可选的,不强制,但一般都要实现前2个方法。

 

 

示例:

 1 //implements Serializable
 2 class User implements Serializable{
 3     private int id;
 4     private String name;
 5     private String password;
 6     //......其他成员变量
 7 
 8     public User(int id,String name,String password){
 9         this.id=id;
10         this.name=name;
11         this.password=password;
12     }
13 
14     public int getId() {
15         return id;
16     }
17 
18     public String getName() {
19         return name;
20     }
21 
22     public String getPassword() {
23         return password;
24     }
25 
26     //自定义序列化
27     private void writeObject(ObjectOutputStream out) throws IOException {
28         //只序列化以下3个成员变量
29         out.writeInt(id);
30         out.writeObject(name);
31         //写入反序后的密码,当然我们也可以使用其他加密方式。这样别人打开文件,看到的就不是真正的密码,更安全。
32         out.writeObject(new StringBuffer(password).reverse());
33     }
34 
35     //自定义反序列化。注意:read()的顺序要和write()的顺序一致。比如说序列化时写的顺序是id、name、password,反序列化时读的顺序也要是id、name、password。
36     private void readObject(ObjectInputStream in) throws IOException, ClassNotFoundException {
37         this.id=in.readInt();
38         //readObject()返回的是Object,要强制类型转换
39         this.name=(String)in.readObject();
40         //反序才得到真正的密码
41         StringBuffer pwd=(StringBuffer)in.readObject();
42         this.password=pwd.reverse().toString();
43     }
44 
45 }

 

 1 public class Test {
 2     public static void main(String[] args) throws IOException, ClassNotFoundException {
 3         User zhangsan=new User(1,"张三","1234");
 4 
 5         //序列化
 6         ObjectOutputStream out=new ObjectOutputStream(new FileOutputStream("./obj.txt"));
 7         //调用我们自定义的writeObject()方法
 8         out.writeObject(zhangsan);
 9         out.close();
10 
11         //反序列化
12         ObjectInputStream in=new ObjectInputStream(new FileInputStream("./obj.txt"));
13         //调用自定义的readObject()方法
14         User user=(User)in.readObject();   //写掉了一句   in.close()
15 
16         //测试
17         System.out.println(user.getId());   //1
18         System.out.println(user.getName());   //张三
19         System.out.println(user.getPassword());   //1234
20     }
21 }

 

 

 

3、我们甚至可以偷梁换柱,替换序列化的整个对象。

不写上面提到的3个方法,而是写writeReplace()方法:

private/default/protected/public  Object  writeReplace(){................}

访问权限可以是任意的。 返回一个Object类型的对象。

序列化时,会先自动调用writeReplace()方法,用返回的这个对象,替换要序列化的那个对象,再进行序列化。就是说,实际序列化的是writeReplace()返回的这个对象,并不是原来的对象。

 

示例:

 1 //implements Serializable
 2 class User implements Serializable{
 3     private int id;
 4     private String name;
 5     private String password;
 6     //......其他成员变量
 7 
 8     public User(int id,String name,String password){
 9         this.id=id;
10         this.name=name;
11         this.password=password;
12     }
13 
14     public int getId() {
15         return id;
16     }
17 
18     public String getName() {
19         return name;
20     }
21 
22     public String getPassword() {
23         return password;
24     }
25 
26     //不用写writeObject()、readObject(),只写writeReplace()
27     private Object writeReplace(){
28         User lisi=new User(2,"李四","qwer");
29         return lisi;
30     }
31 
32 }

 

 1 public class Test {
 2     public static void main(String[] args) throws IOException, ClassNotFoundException {
 3         User zhangsan=new User(1,"张三","1234");
 4 
 5         //序列化
 6         ObjectOutputStream out=new ObjectOutputStream(new FileOutputStream("./obj.txt"));
 7         //执行writeObject()时,会先自动调用writeReplace(),用返回的lisi替换原来的zhangsan,再序列化,实际序列化的对象是lisi
 8         out.writeObject(zhangsan);
 9         out.close();
10 
11         //反序列化
12         ObjectInputStream in=new ObjectInputStream(new FileInputStream("./obj.txt"));
13         User user=(User)in.readObject();   //写掉了一句  in.close()
14 
15         //测试
16         System.out.println(user.getId());  //2
17         System.out.println(user.getName());   //李四
18         System.out.println(user.getPassword());  //qwer
19     }
20 }

 

 

 

writeReplace()返回的是OBject,就是说任意类型均可。我们完全可以返回其他类型的对象,比如这样:

1 private Object writeReplace(){
2         //返回字符串ok
3         return new String("ok");
4     }

 

 1 public class Test {
 2     public static void main(String[] args) throws IOException, ClassNotFoundException {
 3         User zhangsan=new User(1,"张三","1234");
 4 
 5         //序列化
 6         ObjectOutputStream out=new ObjectOutputStream(new FileOutputStream("./obj.txt"));
 7         //会自动调用writeReplace(),用字符串ok替换对象zhangsan,实际序列化的对象字符串ok
 8         out.writeObject(zhangsan);
 9         out.close();
10 
11         //反序列化
12         ObjectInputStream in=new ObjectInputStream(new FileInputStream("./obj.txt"));
13         String str=(String) in.readObject();
14         in.close();
15 
16         //测试
17         System.out.println(str);   //ok
18     }
19 }

 

 

当然,常见的做法是,对原对象的成员变量做一些加工处理。

 1 //implements Serializable
 2 class User implements Serializable{
 3     private int id;
 4     private String name;
 5     private String password;
 6 
 7     public User(int id,String name,String password){
 8         this.id=id;
 9         this.name=name;
10         this.password=password;
11     }
12 
13     //......
14 
15     private Object writeReplace(){
16         String info="请编号为"+id+"的客户"+name+"到1号柜台办理业务。";
17         return info;
18     }
19 
20 }

 

 

 

 

4、我们也可以替换掉反序列化得到的整个对象。

private/default/protected/public  Object  readResolve(){................}

在反序列化读取对象后,会自动调用此方法,将读取的对象替换为指定的对象。

 1 //implements Serializable
 2 class User implements Serializable{
 3     private int id;
 4     private String name;
 5     private String password;
 6     //......其他成员变量
 7 
 8     public User(int id,String name,String password){
 9         this.id=id;
10         this.name=name;
11         this.password=password;
12     }
13 
14     //...........
15 
16     //用指定的对象替换掉反序列化读取的对象
17     private Object readResolve(){
18         String info="请编号为"+id+"的客户"+name+"到1号柜台办理业务。";
19         return info;
20     }
21 
22 }

 

 1 public class Test {
 2     public static void main(String[] args) throws IOException, ClassNotFoundException {
 3         User zhangsan=new User(1,"张三","1234");
 4 
 5         //序列化
 6         ObjectOutputStream out=new ObjectOutputStream(new FileOutputStream("./obj.txt"));
 7         out.writeObject(zhangsan);
 8         out.close();
 9 
10         //反序列化
11         ObjectInputStream in=new ObjectInputStream(new FileInputStream("./obj.txt"));
12         String str=(String) in.readObject();  //读取的对象zhangsan会被替换为字符串info
13         in.close();
14 
15         //测试
16         System.out.println(str);   //请编号为1的客户张三到1号柜台办理业务。
17     }
18 }

 

4和3的使用方式是相同的,只是作用的时间点不同,可以联合使用。

虽然访问权限没有限制,但为了防止子类重写这些方法,造成不必要的麻烦,我们一般使用private修饰。

 

说明:

这些方法都是在要序列化的类中写的,只对这个类的对象起作用。

比如,我在User类中写了个writeReplace()方法,此方法只在序列化User类的对象时起作用,在序列化其他类的对象时,此方法是不起作用的。

 

 

 

 

5、之前介绍的方式都是implements  Serializable,我们也可以implement  Externalizable来实现序列化、反序列化。

要实现Externalizable接口里的2个抽象方法:

  • public void writeExternal(ObjectOutput  out)    //调用writeObject()时,会自动调用此方法来序列化对象
  • public void readExternal(ObjectInput  in)     //调用readObject()时,会自动调用此方法来反序列化

 

示例:

 1 //implements Externalizable
 2 class User implements Externalizable{
 3     private int id;
 4     private String name;
 5     private String password;
 6     //......其他成员变量
 7 
 8     //必须要有无参的构造函数
 9     public User(){
10 
11     }
12 
13     public User(int id,String name,String password){
14         this.id=id;
15         this.name=name;
16         this.password=password;
17     }
18 
19     public int getId() {
20         return id;
21     }
22 
23     public String getName() {
24         return name;
25     }
26 
27     public String getPassword() {
28         return password;
29     }
30 
31     //自定义序列化
32     @Override
33     public void writeExternal(ObjectOutput out) throws IOException {
34         out.writeInt(id);
35         out.writeObject(name);
36         out.writeObject(password);
37     }
38 
39     //自定义反序列化。注意读的顺序要和写的顺序一致。
40     @Override
41     public void readExternal(ObjectInput in) throws IOException, ClassNotFoundException {
42         this.id=in.readInt();
43         this.name=(String)in.readObject();
44         this.password=(String)in.readObject();
45     }
46 }

 

implements  Serializable不要求要有无参的构造函数,但implements  Externalizable要求必须要有无参的构造函数,没有无参的构造函数,会报错。

因为反序列化时,要先自动调用无参的构造函数创建一个未初始化的对象,再自动调用readExternal()给这个对象的成员变量赋值,初始化这个对象,然后才返回这个对象。

有无参的构造函数,但没有在readExternal()中初始化某些成员变量,会正常返回该对象,只是对应的成员变量的值会使用默认的初始值,比如int是0,引用型的是null。

 

String、StringBuffer、StringBuilder都是引用型的。

 

 

 

 

6、2种序列化机制的比较

                                  实现Serializable接口                    实现Externalizable接口

如果未自定义序列化、反序列化方式,则系统会自动保存所有的成员变量。

如果自定义了序列化、反序列化方式,则按自定义的方式处理。

只能自定义序列化、反序列化方式,

必须实现2个抽象方法。

有没有无参的构造函数都行。 必须要有无参的构造函数。
性能略低。 性能略高

 

对象的类名、成员变量中的实例变量(基本类型+引用类型)都会被序列化。

transient、static修饰的成员变量都不会被序列化。如果只是要不能序列化这个效果,尽量用transient,虽然static可以达到相同的效果,但static不是为这个而设计的。

 

 

 

 

7、版本问题

反序列化时,必须要有该对象所属类的class文件。

序列化时JVM会记录class文件的版本id(唯一标识此版本的class文件,默认由JVM指定),反序列化时,会根据这个版本id找到对应版本的class文件,用这个class文件来进行反序列化,获得原来的对象。

如果序列化了对象,之后随着项目版本的升级,该class文件可能会升级,class文件的版本id可能会变化(新的class文件的版本id可能会由JVM重新指定)。之后反序列化时,JVM根据原来的版本id找不到对应版本的class文件来进行反序列化,就会报错。

 

解决方法:显示指定class文件的版本id。显示指定后,此class文件的所有版本都使用此版本id,不再由JVM指定。

1 class User implements Serializable/Externalizable{
2     //固定写法,值可以是任意的long型值
3    private static final long serialVersionUID=512L;
4    //.......
5 }

 

posted @ 2019-05-26 23:03  chy_18883701161  阅读(6911)  评论(0编辑  收藏  举报