
3个回答
展开全部
实现了Serializable接口的对象能够被序列化。
序列化即将对象转换为编码字节流。由于序列化后的对象没有进行加密,格式定义也是公开的,所以只要反序列化之后就能进行使用。因此,如果保存了机密数据的域被序列化,进行反序列化时便有可能导致机密数据泄漏。实现Serializable之后,域便会被无条件序列化,但指定了trasient和final的话便不会被序列化。
//password储存了机密数据的话,
//被序列化之后可能导致情报泄漏。
序列化即将对象转换为编码字节流。由于序列化后的对象没有进行加密,格式定义也是公开的,所以只要反序列化之后就能进行使用。因此,如果保存了机密数据的域被序列化,进行反序列化时便有可能导致机密数据泄漏。实现Serializable之后,域便会被无条件序列化,但指定了trasient和final的话便不会被序列化。
//password储存了机密数据的话,
//被序列化之后可能导致情报泄漏。
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询