首页 > Java > java教程 > 正文

Java中对象序列化和反序列化方法

P粉602998670
发布: 2025-09-17 22:24:02
原创
451人浏览过
Java通过实现Serializable接口实现对象序列化与反序列化,使用ObjectOutputStream和ObjectInputStream进行读写操作,推荐显式声明serialVersionUID以确保版本兼容性;transient关键字可标记不参与序列化的字段,用于保护敏感数据;通过自定义writeObject和readObject方法能控制序列化过程,实现加密等逻辑;但反序列化存在安全风险,如任意代码执行漏洞,需通过过滤类、避免序列化敏感信息等方式防范。

java中对象序列化和反序列化方法

Java中对象序列化和反序列化,简单来说,就是把Java对象转换成字节流,以及把字节流恢复成Java对象的过程。这对于持久化对象状态,或者在网络上传输对象非常有用。

序列化:将Java对象转换为字节流。 反序列化:将字节流转换回Java对象。

序列化和反序列化在Java中是如何实现的?

要让一个Java对象能够被序列化,需要实现

java.io.Serializable
登录后复制
接口。这个接口是一个标记接口,没有任何方法需要实现,它的作用就是告诉JVM,这个类的对象是可以被序列化的。

import java.io.*;

public class MyObject implements Serializable {
    private static final long serialVersionUID = 1L; // 推荐显式声明
    private String name;
    private int age;

    public MyObject(String name, int age) {
        this.name = name;
        this.age = age;
    }

    public String getName() {
        return name;
    }

    public int getAge() {
        return age;
    }

    public static void main(String[] args) {
        MyObject obj = new MyObject("Alice", 30);

        // 序列化
        try (FileOutputStream fileOut = new FileOutputStream("myobject.ser");
             ObjectOutputStream out = new ObjectOutputStream(fileOut)) {
            out.writeObject(obj);
            System.out.println("Serialized data is saved in myobject.ser");
        } catch (IOException i) {
            i.printStackTrace();
        }

        // 反序列化
        try (FileInputStream fileIn = new FileInputStream("myobject.ser");
             ObjectInputStream in = new ObjectInputStream(fileIn)) {
            MyObject obj2 = (MyObject) in.readObject();
            System.out.println("Deserialized Object: Name = " + obj2.getName() + ", Age = " + obj2.getAge());
        } catch (IOException i) {
            i.printStackTrace();
        } catch (ClassNotFoundException c) {
            System.out.println("MyObject class not found");
            c.printStackTrace();
        }
    }
}
登录后复制

这段代码展示了如何将一个

MyObject
登录后复制
对象序列化到文件
myobject.ser
登录后复制
,然后再从该文件中反序列化出来。 需要注意的是,
serialVersionUID
登录后复制
的作用。 它是用来在反序列化时验证类的版本一致性的。 如果类的结构发生了改变(比如增加了字段),而
serialVersionUID
登录后复制
没有改变,反序列化可能会失败。 所以,推荐显式地声明
serialVersionUID
登录后复制

立即学习Java免费学习笔记(深入)”;

transient 关键字有什么用?

有时候,我们不希望某个字段被序列化。 例如,一个密码字段,或者一个缓存对象。 可以使用

transient
登录后复制
关键字来标记这些字段。

import java.io.*;

public class MyObject implements Serializable {
    private static final long serialVersionUID = 1L;
    private String name;
    private transient String password; // 不会被序列化

    public MyObject(String name, String password) {
        this.name = name;
        this.password = password;
    }

    // ...
}
登录后复制

当对象被序列化时,

password
登录后复制
字段的值会被忽略。 在反序列化后,
password
登录后复制
字段的值会是
null
登录后复制
(对于对象引用) 或默认值 (对于基本类型)。 这是一个保护敏感数据的好方法。

序列猴子开放平台
序列猴子开放平台

具有长序列、多模态、单模型、大数据等特点的超大规模语言模型

序列猴子开放平台 0
查看详情 序列猴子开放平台

自定义序列化和反序列化

Java 提供了自定义序列化和反序列化的机制,通过实现

writeObject
登录后复制
readObject
登录后复制
方法。 这允许你控制序列化和反序列化的过程,例如,加密敏感数据,或者处理复杂的对象关系。

import java.io.*;

public class MyObject implements Serializable {
    private static final long serialVersionUID = 1L;
    private String name;
    private transient String password;

    public MyObject(String name, String password) {
        this.name = name;
        this.password = password;
    }

    private void writeObject(ObjectOutputStream out) throws IOException {
        // 自定义序列化逻辑
        out.defaultWriteObject(); // 先序列化非 transient 字段
        // 加密 password
        String encryptedPassword = encrypt(password);
        out.writeObject(encryptedPassword);
    }

    private void readObject(ObjectInputStream in) throws IOException, ClassNotFoundException {
        // 自定义反序列化逻辑
        in.defaultReadObject(); // 先反序列化非 transient 字段
        // 解密 password
        String encryptedPassword = (String) in.readObject();
        this.password = decrypt(encryptedPassword);
    }

    private String encrypt(String password) {
        // 简单的加密示例,实际应用中需要更强的加密算法
        return new StringBuilder(password).reverse().toString();
    }

    private String decrypt(String encryptedPassword) {
        // 简单的解密示例
        return new StringBuilder(encryptedPassword).reverse().toString();
    }

    // ...
}
登录后复制

在这个例子中,

writeObject
登录后复制
方法在序列化时加密了
password
登录后复制
字段,
readObject
登录后复制
方法在反序列化时解密了
password
登录后复制
字段。 注意
defaultWriteObject
登录后复制
defaultReadObject
登录后复制
方法,它们用于序列化和反序列化非
transient
登录后复制
字段。

序列化和反序列化有什么安全风险?

反序列化漏洞是Java中一个常见的安全问题。 如果攻击者能够控制序列化的数据,他们可以构造恶意对象,导致任意代码执行。 例如,攻击者可以构造一个包含恶意命令的对象,当这个对象被反序列化时,恶意命令就会被执行。

为了避免反序列化漏洞,可以采取以下措施:

  • 避免序列化敏感数据。
  • 使用安全的序列化框架,例如 Kryo。
  • 使用对象过滤,限制可以被反序列化的类。
  • 禁用不必要的反序列化功能。

总而言之,Java的序列化和反序列化机制非常强大,但也需要谨慎使用,特别是涉及到安全问题时。

以上就是Java中对象序列化和反序列化方法的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号