㈠ 如何使用ftp rush 只下載htm文件
TPRush功能越來越強大,奮力趕超老牌的CuteFTP和FlashFXP,成為FTP愛好者心目中最好的FTP客戶端軟體。下面是筆者在使用過程中總結的幾個小技巧,希望能對各位FTPRush的忠實Fans有所幫助。
1.查看某FTP伺服器的剩餘空間
有時候我們會利用FTPRush來上傳一些文件,但如果上傳的文件很大,我們就想知道該FTP還有剩餘多少空間,以便做好相應的准備。其實我們只需要登錄該FTP之後,按下「Ctrl+R」鍵,在彈出的「發送Raw命令到站台」窗口中輸入「ALLO1」,並勾選「顯示Raw命令結果窗口」一項,如圖所示。單擊「確定」即可。結果數據以位元組為單位,扣除最後6位數字,即可知道該FTP空間大概剩餘多少兆了。
2.不讓FTPRush產生「.m-issing」文件
由於FTPRush在下載文件之前會首先建立一些以下載文件名命名,並加上後綴「.missing」的文件。有時候下載可能會中斷或者被我們手動停止,這樣一來硬碟中就殘留了很多無用的文件。如何避免這樣情況的發生呢?只需在FTPRush中選擇「工具→選項」按鈕打開FTPRush設置窗口,切換到 「個人喜好」標簽,取消勾選「下載的時候自動校驗SFV文件的完整性」一項即可。
3.快速添加站點
在FTPRush將快速連接中的站點添加到站點管理器比較麻煩,不像CuteFTP那樣提供了一個直接添加的按鈕。我們需要按下F3打開站點管理器,接下來展開「歷史」一項,這里保存了所有快速連接中的站點。選中要保存的站點後,用滑鼠將其拖曳到「收藏」項中即可。
html格式打開的步驟如下:
1、html文件是一種超文本文件,也可以稱為網頁文件,查看的大部分網頁都是html格式,要查看html網頁,可以通過瀏覽器打開,在桌面選擇瀏覽器,右鍵打開。
2、通過瀏覽器打開之後,可以看到html網頁效果,有的時候html網頁顯示很亂,是因為沒有找到css和js文件,需要將這些文件放在一起,html的網頁才會出來。
3、最後就可以看到html文件內容,也可以通過記事本的方式打開,查看html代碼,修改裡面的內容,網頁內容也會隨之變化,這樣打開html格式的問題就解決了。
打開瀏覽器,點文件-打開,查找HTML文件。
操作步驟:
1、我的電腦中雙擊html文件後,默認使用谷歌瀏覽器打開;
2、右鍵單擊html文件,選擇「打開方式」-"選擇默認程序";
3、勾選「所有html文件都用這個應用打開」,選擇你要指定的瀏覽器,比如「Firefox」;
4、再次雙擊html文件,默認用Firefox打開;
㈡ FTP可否算是傳輸協議嗎
文件傳輸協議FTP是基於TCP / IP的應用層協議,其主要功能是提供文件的共享、支持遠距離計算機間接或直接連接、保護用戶不因各類主機文件存儲器系統的差異而受影響、進行可靠且有效的數據傳輸等,應用非常廣泛。但是傳統的FTP有不少的安全漏洞,例如明文傳輸、缺乏對數據的機密性和完整性保護,對通信雙方也沒有可靠的認證措施等。針對FTP的安全漏洞,近年來也出現了一些不需要對F IP協議自身做完全更改的協議擴展模塊,如FTP SSL /TLS Extension。SSL ( Secure Sockets Layer)是用於對TCP / IP數據流進行加密的協議,同時還包括了身份認證和數據完整性校驗等內容。顯然,基於SSL /TLS的FTP克服了明文傳輸的致命弱點,但是無可否認的是,在開放式的互聯網環境下FTP伺服器受到惡意攻擊的可能性還是很大,而且協議數據的安全性還是未得到保障。安全的本質是在信息的安全期內保證其在網路上流動的或 者靜態存放時不被非授權用戶非法訪問,但授權用戶卻可以訪問。基於這一概念,本文在SSL 的基礎上設計了一個安全FTP系統,從認證、傳輸、存儲三個方面大大提高了FTP的安全性。
㈢ 哪個FTP的下載軟體能檢查完整性就跟BITCOMET那樣
FlashFXP 是一個功能強大的 FXP/FTP 軟體,融合了一些其他優秀 FTP 軟體的優點,如像 CuteFTP 一樣可以比較文件夾,支持彩色文字顯示;像 BpFTP 支持多文件夾選擇文件,能夠緩存文件夾;像 LeapFTP 一樣的外觀界面,甚至設計思路也差相彷彿。支持文件夾(帶子文件夾)的文件傳送、刪除;支持上傳、下載及第三方文件續傳;可以跳過指定的文件類型,只傳送需要的文件;可以自定義不同文件類型的顯示顏色;可以緩存遠端文件夾列表,支持FTP代理及 Socks 3&4;具有避免空閑功能,防止被站點踢出;可以顯示或隱藏「隱藏」屬性的文件、文件夾;支持每個站點使用被動模式等。
http://yunwawacn.s801.com/article/20071028/213.htm
FlashFXP/FTP 漢化版
全功能的ftp客戶端程序,可以讓你登錄到世界上任何一個FTP站點,你可以將FTP站點上的文件復制到你的電腦中,也可以將電腦中的文件復制到 FTP站點上,有了這個軟體那些FTP站點就像你的電腦的一部分,使用起來非常方便。你可以使用它來上傳頁面並且可以在線修改,而且這個軟體的安裝非常簡單,只要將其下載下來然後解到一個目錄中,再為其建一個快捷鍵就行了
http://yunwawacn.s801.com/article/20071028/220.htm
ftp客戶端程序32bit FTP V07.10.24
新一代的 FTP 伺服器端軟體,支持 RFC-959 標准並增強其中的某些功能,上傳和下載都可以續傳,實時查看運行狀態,佔用帶寬,還有很多功能。 功能,界面,性能等方面直逼 Serv-U 。
http://yunwawacn.s801.com/article/20071028/236.htm
伺服器端軟體Gene6 FTP Server
把SSH伺服器映射成Windows網路驅動器的工具,用戶可以方便地在本地進行刪除,編輯等操作,就像在本地硬碟上一樣方便。
http://yunwawacn.s801.com/article/20071028/241.htm
SSH伺服器映射--SftpDrive
Serv-U 是一種被廣泛運用的FTP伺服器端軟體,支持 9x/ME/NT/2K 等全Windows系列。它設置簡單,功能強大,性能穩定。FTP 伺服器用戶通過它用 FTP協議能在 internet上共享文件。它並不是簡單地提供文件的下載,還為用戶的系統安全提供了相當全面的保護。例如:您可以為您的FTP 設置密碼、設置各種用戶級的訪問許可等等。Serv-U不僅100%遵從通用FTP標准,也包括眾多的獨特功能可為每個用戶提供文件共享完美解決方案。它可以設定多個FTP 伺服器、限定登錄用戶的許可權、登錄主目錄及空間大小等,功能非常完備。它具有非常完備的安全特性,支持SSl FTP傳輸,支持在多個Serv-U和FTP客戶端通過SSL加密連接保護您的數據安全等
http://yunwawacn.s801.com/article/20071028/285.htm
FTP伺服器端軟體Serv-U FTP Server V6.4.0.5 漢化版
不知道哪種好
其實我也沒怎麼用過這個
是我自己收藏的
幫你找出來
看對你有沒點用
如果不行
朋友 那我也只能說聲對不起了 呵呵
㈣ FTPClient如果在上傳未完成時被下載怎麼辦
使用md5演算法校驗文件完整性
㈤ 如何用java獲取ftp伺服器上文件的md5校驗碼
你好
FTP協議不提供校驗的。既然是採用TCP通訊的,文件完整性是有保障的吧
希望回答對你有幫助
㈥ 網路編程 如何確定文件的完整性
呵呵,多慮了!HTTP和FTP都是基於TCP比較嚴謹的協議了,採用Socket位元組流方式通訊,協議本身就會檢查數據的完整性,除非文件描述信息與真實的文件信息不一致。你現在所看到的瀏覽器頁面也是通過HTTP協議實現的,如果每個文件下載完成了都需要瀏覽器校驗,那麼性能就會很差。況且TCP位元組流協議本身是一種「可靠的傳輸」協議。實在要校驗用你的方式也行
㈦ 無法驗證其完整性怎麼解決
重新下載,或者更換下載鏈接。
直接從網頁或FTP站點下載,是指用瀏覽器內嵌的FTP功能進行下載。這種方法不僅速度慢,更怕因斷線而前功盡棄。
為此斷點續傳軟體應運而生,利用它下載文件,即使遇上斷線,先前所下載的那部分仍然有效,只需再從斷點續傳以獲得完整文件,這是當前用戶最常用的一類下載方法。以電子郵件形式下載文件可以節約上網時間和費用,但可靠性較差。
FTP軟體是在命令的方式下運行的,它只能下載獨立的FTP伺服器上的軟體,對於內嵌FTP的WWW伺服器,FTP軟體無能為力。幾乎所有的操作系統都內置了FTP軟體,其中包括UNIX、Windows
98/NT/2000。
對於Windows系列操作系統,用戶可以通過Windows的【運行】對話框運行,也可以在DOS的命令方式下直接鍵入ftp;而對於UNIX之類的非窗口方式的操作系統,則必須在命令方式下鍵入ftp命令。
㈧ 什麼叫目標完整性檢測
在網路安全領域,隨著黑客應用技術的不斷「傻瓜化」,入侵檢測系統IDS的地位正在逐漸增加。一個網路中,只有有效實施了IDS,才能敏銳地察覺攻擊者的侵犯行為,才能防患於未然!本文對IDS的概念、行為及策略等方面內容以問答形式進行全面介紹,期望幫助管理者更快和更好地使用IDS。
問:都有哪些重要的IDS系統?
根據監測對象不同,IDS系統分為很多種,以下是幾種很重要的IDS系統:
1、NIDS
NIDS是network intrusion detection system的縮寫,即網路入侵檢測系統,主要用於檢測hacker或cracker通過網路進行的入侵行為。
NIDS的運行方式有兩種,一種是在目標主機上運行以監測其本身的通訊信息,另一種是在一台單獨的機器上運行以監測所有網路設備的通訊信息,比如hub、路由器。
2、SIV
SIV是system integrity verifiers的縮寫,即系統完整性檢測,主要用於監視系統文件或者Windows 注冊表等重要信息是否被修改,以堵上攻擊者日後來訪的後門。SIV更多的是以工具軟體的形式出現,比如「Tripwire」,它可以檢測到重要系統組件的變換情況,但並不產生實時的報警信息。
3、LFM
LFM是log file monitors的縮寫,即日誌文件監測器,主要用於監測網路服務所產生的日誌文件。LFM通過檢測日誌文件內容並與關鍵字進行匹配的方式判斷入侵行為,例如對於HTTP伺服器的日誌文件,只要搜索「swatch」關鍵字,就可以判斷出是否有「phf」攻擊。
4、Honeypots
蜜罐系統,也就是誘騙系統,它是一個包含漏洞的系統,通過模擬一個或多個易受攻擊的主機,給黑客提供一個容易攻擊的目標。由於蜜罐沒有其它任務需要完成,因此所有連接的嘗試都應被視為是可疑的。蜜罐的另一個用途是拖延攻擊者對其真正目標的攻擊,讓攻擊者在蜜罐上浪費時間。與此同時,最初的攻擊目標受到了保護,真正有價值的內容將不受侵犯。蜜罐最初的目的之一是為起訴惡意黑客搜集證據,這看起來有「誘捕」的感覺。
問:誰是入侵者?
通常我們將入侵者稱為hacker,但實際上這是不準確的。可以這么說:hacker是發現系統漏洞並修補漏洞的,cracker才是利用漏洞佔山頭搞破壞的入侵者。為了不混淆視聽,在此乾脆統一叫作入侵者吧。一般來說,入侵者分為兩類:內部和外部。內部入侵者通常利用社會工程學盜用非授權帳戶進行非法活動,比如使用其他人的機器、冒充是處長或局長;外部入侵者則要藉助一定的攻擊技術對攻擊目標進行監測、查漏,然後採取破壞活動。
有一點請牢記:統計表明,入侵行為有80%來自內部。
問:入侵者如何進入系統?
主要有三種方式:
1、物理入侵
指入侵者以物理方式訪問一個機器進行破壞活動,例如趁人不備遛進機房重地趕緊敲打兩下鍵盤試圖闖入操作系統、拿著鉗子改錐卸掉機器外殼「借」走硬碟裝在另一台機器上進行深入研究。
2、系統入侵
指入侵者在擁有系統的一個低級賬號許可權下進行的破壞活動。通常,如果系統沒有及時「打」最近的補丁程序,那麼擁有低級許可權的用戶就可能利用系統漏洞獲取更高的管理特權。
3、遠程入侵
指入侵者通過網路滲透到一個系統中。這種情況下,入侵者通常不具備任何特殊許可權,他們要通過漏洞掃描或埠掃描等技術發現攻擊目標,再利用相關技術執行破壞活動。NIDS主要針對的就是這種入侵。
問:入侵者為何能闖入系統?
蒼蠅不盯無縫的蛋,入侵者只要找到復雜的計算機網路中的一個縫,就能輕而易舉地闖入系統。所以,了解這些縫都有可能在哪裡,對於修補它們至關重要。通常,裂縫主要表現在軟體編寫存在bug、系統配置不當、口令失竊、明文通訊信息被監聽以及初始設計存在缺陷等方面。
1、軟體編寫存在bug
無論是伺服器程序、客戶端軟體還是操作系統,只要是用代碼編寫的東西,都會存在不同程度的bug。Bug主要分為以下幾類:
緩沖區溢出:指入侵者在程序的有關輸入項目中了輸入了超過規定長度的字元串,超過的部分通常就是入侵者想要執行的攻擊代碼,而程序編寫者又沒有進行輸入長度的檢查,最終導致多出的攻擊代碼占據了輸入緩沖區後的內存而執行。別以為為登錄用戶名留出了200個字元就夠了而不再做長度檢查,所謂防小人不防君子,入侵者會想盡一切辦法嘗試攻擊的途徑的。
意料外的聯合使用問題:一個程序經常由功能不同的多層代碼組成,甚至會涉及到最底層的操作系統級別。入侵者通常會利用這個特點為不同的層輸入不同的內容,以達到竊取信息的目的。例如:對於由Perl編寫的程序,入侵者可以在程序的輸入項目中輸入類似「 mail < /etc/passwd」的字元串,從而使perl讓操作系統調用郵件程序,並發送出重要的密碼文件給入侵者。借刀殺人、借Mail送「信」,實在是高!
不對輸入內容進行預期檢查:有些編程人員怕麻煩,對輸入內容不進行預期的匹配檢查,使入侵者輸送炸彈的工作輕松簡單。
Race conditions:多任務多線程的程序越來越多,在提高運行效率的同時,也要注意Race conditions的問題。比如說:程序A和程序B都按照「讀/改/寫」的順序操作一個文件,當A進行完讀和改的工作時,B啟動立即執行完「讀/改/寫」的全部工作,這時A繼續執行寫工作,結果是A的操作沒有了表現!入侵者就可能利用這個處理順序上的漏洞改寫某些重要文件從而達到闖入系統的目的,所以,編程人員要注意文件操作的順序以及鎖定等問題。
2、系統配置不當
默認配置的不足:許多系統安裝後都有默認的安全配置信息,通常被稱為easy to use。但遺憾的是,easy to use還意味著easy to break in。所以,一定對默認配置進行揚棄的工作。
管理員懶散:懶散的表現之一就是系統安裝後保持管理員口令的空值,而且隨後不進行修改。要知道,入侵者首先要做的事情就是搜索網路上是否有這樣的管理員為空口令的機器。
臨時埠:有時候為了測試之用,管理員會在機器上打開一個臨時埠,但測試完後卻忘記了禁止它,這樣就會給入侵者有洞可尋、有漏可鑽。通常的解決策略是:除非一個埠是必須使用的,否則禁止它!一般情況下,安全審計數據包可用於發現這樣的埠並通知管理者。
信任關系:網路間的系統經常建立信任關系以方便資源共享,但這也給入侵者帶來借牛打力、間接攻擊的可能,例如,只要攻破信任群中的一個機器,就有可能進一步攻擊其他的機器。所以,要對信任關系嚴格審核、確保真正的安全聯盟。
3、口令失竊
弱不禁破的口令:就是說雖然設置了口令,但卻簡單得再簡單不過,狡猾的入侵者只需吹灰之力就可破解。
字典攻擊:就是指入侵者使用一個程序,該程序藉助一個包含用戶名和口令的字典資料庫,不斷地嘗試登錄系統,直到成功進入。毋庸置疑,這種方式的關鍵在於有一個好的字典。
暴力攻擊:與字典攻擊類似,但這個字典卻是動態的,就是說,字典包含了所有可能的字元組合。例如,一個包含大小寫的4字元口令大約有50萬個組合,1個包含大小寫且標點符號的7字元口令大約有10萬億組合。對於後者,一般的計算機要花費大約幾個月的時間才能試驗一遍。看到了長口令的好處了吧,真正是一兩撥千斤啊!
4、嗅探未加密通訊數據
共享介質:傳統的乙太網結構很便於入侵者在網路上放置一個嗅探器就可以查看該網段上的通訊數據,但是如果採用交換型乙太網結構,嗅探行為將變得非常困難。
伺服器嗅探:交換型網路也有一個明顯的不足,入侵者可以在伺服器上特別是充當路由功能的伺服器上安裝一個嗅探器軟體,然後就可以通過它收集到的信息闖進客戶端機器以及信任的機器。例如,雖然不知道用戶的口令,但當用戶使用Telnet軟體登錄時就可以嗅探到他輸入的口令了。
遠程嗅探:許多設備都具有RMON(Remote monitor,遠程監控)功能以便管理者使用公共體字元串(public community strings)進行遠程調試。隨著寬頻的不斷普及,入侵者對這個後門越來越感興趣了。
5、TCP/IP初始設計存在缺陷
即使軟體編寫不出現bug,程序執行時也按照正確的步驟進行,但初始設計存在缺陷仍會導致入侵者的攻擊。TCP/IP協議現在已經廣為應用、大行其道了,但是它卻是在入侵者猖狂肆虐的今天之很早以前設計出來的。因此,存在許多不足造成安全漏洞在所難免,例如smurf攻擊、ICMP Unreachable數據包斷開、IP地址欺騙以及SYN湮沒。然而,最大的問題在於IP協議是非常容易「輕信」的,就是說入侵者可以隨意地偽造及修改IP數據包而不被發現。幸好,大救星Ipsec協議已經開發出來以克服這個不足。
問:入侵者如何獲取口令?
1、監聽明文口令信息
大量的通訊協議比如Telnet、Ftp、基本HTTP都使用明文口令,這意味著它們在網路上是赤裸裸地以未加密格式傳輸於伺服器端和客戶端,而入侵者只需使用協議分析器就能查看到這些信息,從而進一步分析出口令,成為真用戶的克隆。
2、監聽加密口令信息
當然,更多的通訊協議是使用加密信息傳輸口令的。這時,入侵者就需要藉助字典或者採用暴力攻擊法來解密了。注意,我們並不能察覺到入侵者的監聽行為,因為他在暗處,是完全被動的,沒有發送任何信息到網路上,入侵者的機器僅被用於分析這些口令信息。
3、重放攻擊(Replay attack)
這又是一種間接的攻擊方式,就是說:入侵者不必對口令進行解密,需要的是重新編寫客戶端軟體以使用加密口令實現系統登錄。
4、竊取口令文件
口令文件通常都保存在一個單獨的文件中,例如UNIX系統的口令文件是/etc/passwd(也可能是那個文件的鏡像),WinNT系統的口令文件是/winnt/system32/config/sam。入侵者一旦獲取了口令文件,就可以使用破解程序發現其中的弱口令信息。
5、觀察
用戶可能由於設置的口令復雜難記而將它寫在一張紙上壓在鍵盤下隨時查看,或者在輸入口令的時候不管身後有沒有站著一位「看客」。入侵者的搜索力與記憶力都非常好,這些操作習慣對他們來說簡直就是輕松練兵。所以,別忽視入侵者的眼睛!
6、社會工程
前面提到過這個問題,社會工程就是指採用非隱蔽方法盜用非授權帳戶進行的非法活動,比如使用其他人的機器、冒充是處長或局長騙取管理員信任得到口令等等。記住:如果有人想要你的口令,無論他說是為了什麼,請記住他,一旦發生了關於口令的案件,那個人就是頭號嫌疑犯!
問:典型的入侵場景有哪些?
所謂入侵場景,就是指入侵者都會從哪些方面採取哪些步驟嘗試攻擊系統。典型的入侵畫面是這樣一幕幕展開的:
1、外部調研
知己知彼,百戰不殆。入侵者攻擊的第一步就是盡一切可能對攻擊目標進行調研以獲取充足的資料。採取的方法包括:使用whois工具獲取網路注冊信息;使用nslookup或dig工具搜索DNS表以確定機器名稱;搜索關於公司的公開新聞。這一步對於被攻擊者是完全不知的。
2、內部分析
確定了攻擊目標的基本屬性(站點地址、主機名稱),入侵者將對它們進行深入剖析。方法有:遍歷每個Web頁面搜索是否存在CGI漏洞;使用ping工具一一探尋「活」著的機器;對目標機器執行UDP/TCP掃描以發現是否有可用服務。這些行為都屬於正常的網路操作,還不能算作入侵行為,但是NIDS系統將能夠告訴管理者「有人正在撼動門把手……」
3、漏洞利用
現在到了開始動手的時候了!破壞花樣實在繁多,在此擇優列舉如下:通過在輸入項目中寫入殼命令字元串(shell command)來考驗CGI腳本的安全性;通過發送大量數據以確定是否存在臭名昭著的緩沖區溢出漏洞;嘗試使用簡單口令破解登錄障礙。當然,混合使用多種方式是攻佔成功的不二法門。
4、站穩腳跟
對於入侵者而言,一旦成功地入侵了網路中的一台機器,就可以說是站穩腳跟了。入侵者現在要做的就是隱藏入侵痕跡並製造日後再攻的後門,這就需要對日誌文件或其他系統文件進行改造,或者安裝上木馬程序、或者替換系統文件為後門程序。這時,SIV(系統完整性檢測)系統會注意到這些文件的變化。由於內部網路中的安全措施通常都比較少,進一步地,入侵者將以這第一台機器作為跳板,攻擊網路中的其他機器,尋找下一個安身之家。
5、享受成果
到此,入侵者可以說是完成了攻擊任務,剩下的就是享受成果了:或者對竊取的秘密文件肆意使用、或者濫用系統資源、或者篡改Web頁面內容,甚至將你的機器作為跳板攻擊其他機器。
以上討論是的有目的入侵者的通常行為。還有一種入侵場景通常被稱為「birthday attack」,我想其含義是模擬生日時接收到許多熟人或者未知朋友的禮物吧,不過用在這里還要在禮物前加上「攻擊」兩字了。Birthday attack的一般步驟是:隨機搜索一個Internet地址;搜索其上是否有指定的漏洞;如果有,根據已知的漏洞利用方法進行攻擊。
㈨ 後綴是sfv的文件用什麼打開
sfv格式
1.SFV是什麼文件?
SFV (Simple File Verification)(簡單文件校驗)的簡寫。
.SFV 文件是一個簡單的文本文件,它利用 CRC32 演算法來完成簡易的文件檢測功能,對每個文件計算出一個數值並寫入一個.SFV文本文件中。一般下載後會使用SFV工具對下載得到的文件進行計算,並將結果和文件中的結果進行比對,如果不同則表明下載的文件有誤,需要重新下載。並用一個程序來計算指定一個或一批文件的校驗、大小、日期等,並保存下來。
CRC32: CRC本身是「冗餘校驗碼」的意思。CRC32則表示會產生一個32bit(8位十六進制數)的校驗值。由於CRC32產生校驗值時源數據塊的每一個bit(位)都參與了計算,所以數據塊中即使只有一位發生了變化,也會得到不同的CRC32值。
MD5:一種消息摘要演算法(也叫單向散列函數)的名稱。它通過一定的演算法,根據源數據的每一位(bit)最終產生一個128位(bit)的校驗值(一個32位的16進制數)。MD5最常見的應用是在密碼學里,本文中主要用它來校驗文件完整性——如果你覺得上述文字難以理解,那麼可以簡單的認為MD5就是一種128位的數字簽名,用於校驗文件是否被修改過即可。
SFV 最常用在RAR、MP3、ISO 等檔案格式
2.有什麼用?
使用者常常會在網路上下載各類型的檔案,然而即使 Internet 上提供了可靠的傳輸環境,但有時難免會因各種因素使得下載的檔案發生錯誤,和原來上傳者提供的檔案不完全一樣,使用者通常難以查覺。 這時由於無法從文件大小來判斷文件是否正確 (文件大小通常和原文件沒有差別),而且又沒有辦法將原始文件拿來和下載的文件實際做比對 (因為原文件在遠方的 Server 中),所以這個時候如果對方有提供.SFV 文件,那就好辦了!
這個 .SFV 檔的存在就是為了解決上述問題而產生的。檔案的提供者在上傳檔案時以 SFV 軟體為各檔案產生出 CRC 信息,並記錄在一個 .SFV 文件中,同時一並將此 .SFV 檔案隨其它各檔上傳至網路。而網路上其他使用者在下載時也同時將此 .SFV 檔傳回電腦,然後由 SFV 軟體利用此檔案的內容對其它檔案做 CRC32 檢測,由於檔案內容一旦有任何改變時,它的 CRC32 檢查碼便會不同,因此便可以由此值和檔案提供者的 CRC 資訊做比對,如果不相同時,便表示下載的檔案和原先網路上的檔案不相同(沒有 100% 下載完全或傳輸中發生錯誤),使用者可以再次於網路上重新下載。
除此之外,雖然大部份的壓縮軟體在壓縮時同時會加上自己的CRC 檢查碼於檔案中,以供解壓縮時檢測,不過有些壓縮軟體在做分卷壓縮時 (multi volumes),由於提供的 CRC 資訊不完全,以致於解壓縮時雖然其中有任何檔案發生 CRC 錯誤,但卻無法指出是哪些檔案發生問題,在最麻煩的情況下,使用者可能因為這個原因而重新下載整個分片壓縮包,此時提供者若能先利用 SFV 軟體產生簡易的額外檢測資訊,而使用者下載後先行檢測以確任所有檔案正確,若有錯誤也能馬上得知是哪些檔案有問題,再予以重新下載,便可以省下不少時間。
3.製作和使用
大家在登陸一些有名的論壇FTP下載時,在每個文件夾中都可以看到有一個SFV後綴名的文件,這個文件有什麼用呢?其實它是一個分卷壓縮包的檢驗文件,作用就是用來檢查上傳的分卷壓縮包是否有錯誤,對於FXP來說,這個文件更是不可獲缺的。
比如,在文件夾中都有這樣的一文件夾的名字是「-[100%]--[All-files-CRC-OK]--[52-files]--[wInzHeNg]-」,如果缺少SFV文件,名字就變為「-[-SFV-file-MISSING-]-」。其實就是FTP中添加了SFV檢驗插件,所以它會自動檢查上傳的文件。
大家以後下載分卷壓縮包時就連同SFV文件一起下載,下載好後先用SFV文件檢查一下壓縮包中是否有錯誤再解壓,如果有錯誤,只需重新下載有錯誤的分卷包,這樣就不會出現下載後解壓時,Winrar跳出對話框提示說CRC錯誤了!
SFV文件的相關軟體很多,例如:QuickSFV、flashsfv
㈩ 有沒有可以比較ftp文件完整性的工具
flashxp