java序列化java.io.Externalizable

标签: java 序列化 java | 发表时间:2014-12-12 14:22 | 作者:rock2007
出处:http://www.iteye.com
这次我们讲的是控制对象的序列化和反序列化


控制序列化就是有选择的序列化对象,而不是把对象的所以内容都序列化,前篇我们的例子中介绍了transit变量和类变量(static)不被序列化,现在我们还有一种更为灵活的控制对象序列化和反序列方法,可以在序列化过程中储存其他非this对象包含的数据



我们现在再来介绍一个接口 java.io.Externalizable 。当对象实现了这个接口时,就可以灵活的控制它的序列化和反序列过程,这个接口继承了java.io.Serializable



Externalizable 接口定义了两个方法,
writeExternal方法在序列化时被调用,可以在该方法中控制序列化内容,
readExternal方法在反序列时被调用,可以在该方法中控制反序列的内容



好了,现在我们改写上例的UserInfo

Java代码
import java.io.*;  
import java.util.*;  
 
//本程序通过实现Externalizable接口控制对象序列化和反序列  
public class UserInfo implements Externalizable {  
    public String userName;  
    public String userPass;  
    public int userAge;  
 
    public UserInfo(){  
    }  
 
    public UserInfo(String username,String userpass,int userage){  
        this.userName=username;  
        this.userPass=userpass;  
        this.userAge=userage;  
    }  
      
    //当序列化对象时,该方法自动调用  
    public void writeExternal(ObjectOutput out) throws IOException{  
        System.out.println("现在执行序列化方法");  
        //可以在序列化时写非自身的变量  
        Date d=new Date();  
        out.writeObject(d);  
        //只序列化userName,userPass变量  
        out.writeObject(userName);  
        out.writeObject(userPass);  
    }  
 
    //当反序列化对象时,该方法自动调用  
    public void readExternal(ObjectInput in) throws IOException,ClassNotFoundException{  
        System.out.println("现在执行反序列化方法");  
        Date d=(Date)in.readObject();  
        System.out.println(d);  
        this.userName=(String)in.readObject();  
        this.userPass=(String)in.readObject();  
    }  
 
    public String toString(){  
        return "用户名: "+this.userName+";密码:"+this.userPass+  
            ";年龄:"+this.userAge;  
    }  



 
改写测试类

Java代码
import java.io.ObjectOutputStream;  
import java.io.ObjectInputStream;  
import java.io.FileInputStream;  
import java.io.FileOutputStream;  
import java.util.Date;  
import java.lang.management.*;  
public class Test {  
 
    //序列化对象到文件  
    public static void serialize(String fileName){  
        try 
        {  
            //创建一个对象输出流,讲对象输出到文件  
            ObjectOutputStream out=new ObjectOutputStream(new FileOutputStream(fileName));  
 
            UserInfo user=new UserInfo("renyanwei","888888",20);  
            out.writeObject(user);  //序列化一个会员对象  
 
            out.close();  
        }  
        catch (Exception x)  
        {  
            System.out.println(x.toString());  
        }  
          
    }  
    //从文件反序列化到对象  
    public static void deserialize(String fileName){  
        try 
        {  
            //创建一个对象输入流,从文件读取对象  
            ObjectInputStream in=new ObjectInputStream(new FileInputStream(fileName));  
 
            //读取UserInfo对象并调用它的toString()方法  
            UserInfo user=(UserInfo)(in.readObject());            
            System.out.println(user.toString());  
 
            in.close();  
        }  
        catch (Exception x)  
        {  
            System.out.println(x.toString());  
        }  
          
    }  
 
    public static void main(String[] args) {      
 
        serialize("D:\\test.txt");  
        System.out.println("序列化完毕");  
          
        deserialize("D:\\test.txt");  
        System.out.println("反序列化完毕");  
    }  
 



  执行结果

现在执行序列化方法
序列化完毕
现在执行反序列化方法
Thu Oct 23 22:18:12 CST 2008
用户名: renyanwei;密码:888888;年龄:0
反序列化完毕

总结:
首先,我们在序列化UserInfo对象的时候,由于这个类实现了Externalizable 接口,在writeExternal()方法里定义了哪些属性可以序列化,哪些不可以序列化,所以,对象在经过这里就把规定能被序列化的序列化保存文件,不能序列化的不处理,然后在反序列的时候自动调用readExternal()方法,根据序列顺序挨个读取进行反序列,并自动封装成对象返回,然后在测试类接收,就完成了反序列

已有 0 人发表留言,猛击->> 这里<<-参与讨论


ITeye推荐



相关 [java 序列化 java] 推荐:

java序列化java.io.Externalizable

- - Java - 编程语言 - ITeye博客
这次我们讲的是控制对象的序列化和反序列化. 控制序列化就是有选择的序列化对象,而不是把对象的所以内容都序列化,前篇我们的例子中介绍了transit变量和类变量(static)不被序列化,现在我们还有一种更为灵活的控制对象序列化和反序列方法,可以在序列化过程中储存其他非this对象包含的数据. 我们现在再来介绍一个接口 java.io.Externalizable.

JAVA 反序列化攻击

- - OneAPM 博客
Java 反序列化攻击漏洞由. FoxGlove 的最近的一篇博文爆出,该漏洞可以被黑客利用向服务器上传恶意脚本,或者远程执行命令. 由于目前发现该漏洞存在于 Apache commons-collections, Apache xalan 和 Groovy 包中,也就意味着使用了这些包的服务器(目前发现有WebSphere, WebLogic,JBoss),第三方框架(Spring,Groovy),第三方应用(Jenkins),以及依赖于这些服务器,框架或者直接/间接引用这些包的应用都会受到威胁,这样的应用的数量会以百万计.

讲解Java中的序列化

- - IT江湖
serialVersionUID的作用. serialVersionUID适用于JAVA的序列化机制. 简单来说,Java的序列化机制是通过判断类的serialVersionUID来验证版本一致性的. 在进行反序列化时,JVM会把传来的字节流中的serialVersionUID与本地相应实体类的serialVersionUID进行比较,如果相同就认为是一致的,可以进行反序列化,否则就会出现序列化版本不一致的异常,即是InvalidCastException.

理解Java对象序列化

- - 博客 - 伯乐在线
来源: jiangshapub 的博客( @jiangshapub). 关于Java序列化的文章早已是汗牛充栋了,本文是对我个人过往学习,理解及应用Java序列化的一个总结. 此文内容涉及Java序列化的基本原理,以及多种方法对序列化形式进行定制. 在撰写本文时,既参考了 Thinking in Java, Effective Java,JavaWorld,developerWorks中的相关文章和其它网络资料,也加入了自己的实践经验与理解,文、码并茂,希望对大家有所帮助.

对Java序列化早作防备(译)

- - BlogJava_首页
本文是 IBM developerWorks中的 一篇文章,介绍了不使用加密与签章技术,如何防止对不可信数据输入的解序列化. (2013.01.17最后更新).     Java序列化允许开发者将Java对象保存为二进制格式,以便将该对象持久化到一个文件中或将其在网络中进行传递. 远程方法调用(RMI)使用序列化作为客户端与服务器端之间的通信媒介.

java 序列化 serializable接口 serialVersionUID

- - 互联网 - ITeye博客
如果一个类实现了serializable接口,那么就会要求一个serialVersionUID. 序列化运行时使用一个称为 serialVersionUID 的版本号与每个可序列化类相关联,该序列号在反序列化过程中用于验证序列化对象的发送者和接收者是否为该对象加载了与序列化兼容的类. 如果接收者加载的该对象的类的 serialVersionUID 与对应的发送者的类的版本号不同,则反序列化将会导致 InvalidClassException.

Java序列化理解与总结

- - CSDN博客编程语言推荐文章
Java平台允许我们在内存中创建可复用的Java对象,但一般情况下,只有当JVM处于运行时,这些对象才可能存在,即,这些对象的生命周期不会比JVM的生命周期更长. 但在现实应用中,就可能要求在JVM停止运行之后能够保存指定的对象,并在将来重新读取被保存的对象. Java对象序列化就能够帮助我们实现该功能.

java反序列化工具ysoserial分析

- - WooYun知识库
关于java反序列化漏洞的原理分析,基本都是在分析使用 Apache Commons Collections这个库,造成的反序列化问题. 然而,在下载老外的 ysoserial工具并仔细看看后,我发现了许多值得学习的知识. 不同反序列化 payload玩法. 灵活运用了反射机制和动态代理机制构造POC.

java序列化与反序列化以及浅谈一下hadoop的序列化

- - CSDN博客云计算推荐文章
1、什么是序列化和反序列化. 神马是序列化呢,序列化就是把 内存中的对象的状态信息,转换成 字节序列以便于存储(持久化)和网络传输. (网络传输和硬盘持久化,你没有一定的手段来进行辨别这些字节序列是什么东西,有什么信息,这些字节序列就是垃圾). 反序列化就是将收到 字节序列或者是硬盘的持久化数据,转换成 内存中的对象.

Java下利用Jackson进行JSON解析和序列化

- - 企业架构 - ITeye博客
Java下常见的Json类库有Gson、JSON-lib和Jackson等,Jackson相对来说比较高效,在项目中主要使用Jackson进行JSON和Java对象转换,下面给出一些Jackson的JSON操作方法. 首先去官网下载Jackson工具包,下载地址http://wiki.fasterxml.com/JacksonDownload.