当前位置:首页 » 文件传输 » ftp文件完整性校验
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

ftp文件完整性校验

发布时间: 2022-08-29 10:17:54

㈠ 如何使用ftp rush 只下载htm文件

TPRush功能越来越强大,奋力赶超老牌的CuteFTP和FlashFXP,成为FTP爱好者心目中最好的FTP客户端软件。下面是笔者在使用过程中总结的几个小技巧,希望能对各位FTPRush的忠实Fans有所帮助。
1.查看某FTP服务器的剩余空间
有时候我们会利用FTPRush来上传一些文件,但如果上传的文件很大,我们就想知道该FTP还有剩余多少空间,以便做好相应的准备。其实我们只需要登录该FTP之后,按下“Ctrl+R”键,在弹出的“发送Raw命令到站台”窗口中输入“ALLO1”,并勾选“显示Raw命令结果窗口”一项,如图所示。单击“确定”即可。结果数据以字节为单位,扣除最后6位数字,即可知道该FTP空间大概剩余多少兆了。
2.不让FTPRush产生“.m-issing”文件
由于FTPRush在下载文件之前会首先建立一些以下载文件名命名,并加上后缀“.missing”的文件。有时候下载可能会中断或者被我们手动停止,这样一来硬盘中就残留了很多无用的文件。如何避免这样情况的发生呢?只需在FTPRush中选择“工具→选项”按钮打开FTPRush设置窗口,切换到 “个人喜好”标签,取消勾选“下载的时候自动校验SFV文件的完整性”一项即可。
3.快速添加站点
在FTPRush将快速连接中的站点添加到站点管理器比较麻烦,不像CuteFTP那样提供了一个直接添加的按钮。我们需要按下F3打开站点管理器,接下来展开“历史”一项,这里保存了所有快速连接中的站点。选中要保存的站点后,用鼠标将其拖曳到“收藏”项中即可。
html格式打开的步骤如下:
1、html文件是一种超文本文件,也可以称为网页文件,查看的大部分网页都是html格式,要查看html网页,可以通过浏览器打开,在桌面选择浏览器,右键打开。
2、通过浏览器打开之后,可以看到html网页效果,有的时候html网页显示很乱,是因为没有找到css和js文件,需要将这些文件放在一起,html的网页才会出来。
3、最后就可以看到html文件内容,也可以通过记事本的方式打开,查看html代码,修改里面的内容,网页内容也会随之变化,这样打开html格式的问题就解决了。

打开浏览器,点文件-打开,查找HTML文件。

操作步骤:
1、我的电脑中双击html文件后,默认使用谷歌浏览器打开;
2、右键单击html文件,选择“打开方式”-"选择默认程序";
3、勾选“所有html文件都用这个应用打开”,选择你要指定的浏览器,比如“Firefox”;
4、再次双击html文件,默认用Firefox打开;

㈡ FTP可否算是传输协议吗

文件传输协议FTP是基于TCP / IP的应用层协议,其主要功能是提供文件的共享、支持远距离计算机间接或直接连接、保护用户不因各类主机文件存储器系统的差异而受影响、进行可靠且有效的数据传输等,应用非常广泛。但是传统的FTP有不少的安全漏洞,例如明文传输、缺乏对数据的机密性和完整性保护,对通信双方也没有可靠的认证措施等。针对FTP的安全漏洞,近年来也出现了一些不需要对F IP协议自身做完全更改的协议扩展模块,如FTP SSL /TLS Extension。SSL ( Secure Sockets Layer)是用于对TCP / IP数据流进行加密的协议,同时还包括了身份认证和数据完整性校验等内容。显然,基于SSL /TLS的FTP克服了明文传输的致命弱点,但是无可否认的是,在开放式的互联网环境下FTP服务器受到恶意攻击的可能性还是很大,而且协议数据的安全性还是未得到保障。安全的本质是在信息的安全期内保证其在网络上流动的或 者静态存放时不被非授权用户非法访问,但授权用户却可以访问。基于这一概念,本文在SSL 的基础上设计了一个安全FTP系统,从认证、传输、存储三个方面大大提高了FTP的安全性。

㈢ 哪个FTP的下载软件能检查完整性就跟BITCOMET那样

FlashFXP 是一个功能强大的 FXP/FTP 软件,融合了一些其他优秀 FTP 软件的优点,如像 CuteFTP 一样可以比较文件夹,支持彩色文字显示;像 BpFTP 支持多文件夹选择文件,能够缓存文件夹;像 LeapFTP 一样的外观界面,甚至设计思路也差相仿佛。支持文件夹(带子文件夹)的文件传送、删除;支持上传、下载及第三方文件续传;可以跳过指定的文件类型,只传送需要的文件;可以自定义不同文件类型的显示颜色;可以缓存远端文件夹列表,支持FTP代理及 Socks 3&4;具有避免空闲功能,防止被站点踢出;可以显示或隐藏“隐藏”属性的文件、文件夹;支持每个站点使用被动模式等。
http://yunwawacn.s801.com/article/20071028/213.htm
FlashFXP/FTP 汉化版

全功能的ftp客户端程序,可以让你登录到世界上任何一个FTP站点,你可以将FTP站点上的文件复制到你的电脑中,也可以将电脑中的文件复制到 FTP站点上,有了这个软件那些FTP站点就像你的电脑的一部分,使用起来非常方便。你可以使用它来上传页面并且可以在线修改,而且这个软件的安装非常简单,只要将其下载下来然后解到一个目录中,再为其建一个快捷键就行了
http://yunwawacn.s801.com/article/20071028/220.htm
ftp客户端程序32bit FTP V07.10.24

新一代的 FTP 服务器端软件,支持 RFC-959 标准并增强其中的某些功能,上传和下载都可以续传,实时查看运行状态,占用带宽,还有很多功能。 功能,界面,性能等方面直逼 Serv-U 。
http://yunwawacn.s801.com/article/20071028/236.htm
服务器端软件Gene6 FTP Server

把SSH服务器映射成Windows网络驱动器的工具,用户可以方便地在本地进行删除,编辑等操作,就像在本地硬盘上一样方便。
http://yunwawacn.s801.com/article/20071028/241.htm
SSH服务器映射--SftpDrive

Serv-U 是一种被广泛运用的FTP服务器端软件,支持 9x/ME/NT/2K 等全Windows系列。它设置简单,功能强大,性能稳定。FTP 服务器用户通过它用 FTP协议能在 internet上共享文件。它并不是简单地提供文件的下载,还为用户的系统安全提供了相当全面的保护。例如:您可以为您的FTP 设置密码、设置各种用户级的访问许可等等。Serv-U不仅100%遵从通用FTP标准,也包括众多的独特功能可为每个用户提供文件共享完美解决方案。它可以设定多个FTP 服务器、限定登录用户的权限、登录主目录及空间大小等,功能非常完备。它具有非常完备的安全特性,支持SSl FTP传输,支持在多个Serv-U和FTP客户端通过SSL加密连接保护您的数据安全等
http://yunwawacn.s801.com/article/20071028/285.htm
FTP服务器端软件Serv-U FTP Server V6.4.0.5 汉化版
不知道哪种好
其实我也没怎么用过这个
是我自己收藏的
帮你找出来
看对你有没点用
如果不行
朋友 那我也只能说声对不起了 呵呵

㈣ FTPClient如果在上传未完成时被下载怎么办

使用md5算法校验文件完整性

㈤ 如何用java获取ftp服务器上文件的md5校验码

你好
FTP协议不提供校验的。既然是采用TCP通讯的,文件完整性是有保障的吧
希望回答对你有帮助

㈥ 网络编程 如何确定文件的完整性

呵呵,多虑了!HTTP和FTP都是基于TCP比较严谨的协议了,采用Socket字节流方式通讯,协议本身就会检查数据的完整性,除非文件描述信息与真实的文件信息不一致。你现在所看到的浏览器页面也是通过HTTP协议实现的,如果每个文件下载完成了都需要浏览器校验,那么性能就会很差。况且TCP字节流协议本身是一种“可靠的传输”协议。实在要校验用你的方式也行

㈦ 无法验证其完整性怎么解决

重新下载,或者更换下载链接。

直接从网页或FTP站点下载,是指用浏览器内嵌的FTP功能进行下载。这种方法不仅速度慢,更怕因断线而前功尽弃。

为此断点续传软件应运而生,利用它下载文件,即使遇上断线,先前所下载的那部分仍然有效,只需再从断点续传以获得完整文件,这是当前用户最常用的一类下载方法。以电子邮件形式下载文件可以节约上网时间和费用,但可靠性较差。

FTP软件是在命令的方式下运行的,它只能下载独立的FTP服务器上的软件,对于内嵌FTP的WWW服务器,FTP软件无能为力。几乎所有的操作系统都内置了FTP软件,其中包括UNIX、Windows

98/NT/2000。

对于Windows系列操作系统,用户可以通过Windows的【运行】对话框运行,也可以在DOS的命令方式下直接键入ftp;而对于UNIX之类的非窗口方式的操作系统,则必须在命令方式下键入ftp命令。

㈧ 什么叫目标完整性检测

在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然!本文对IDS的概念、行为及策略等方面内容以问答形式进行全面介绍,期望帮助管理者更快和更好地使用IDS。

问:都有哪些重要的IDS系统?

根据监测对象不同,IDS系统分为很多种,以下是几种很重要的IDS系统:

1、NIDS
NIDS是network intrusion detection system的缩写,即网络入侵检测系统,主要用于检测hacker或cracker通过网络进行的入侵行为。
NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通讯信息,另一种是在一台单独的机器上运行以监测所有网络设备的通讯信息,比如hub、路由器。

2、SIV
SIV是system integrity verifiers的缩写,即系统完整性检测,主要用于监视系统文件或者Windows 注册表等重要信息是否被修改,以堵上攻击者日后来访的后门。SIV更多的是以工具软件的形式出现,比如“Tripwire”,它可以检测到重要系统组件的变换情况,但并不产生实时的报警信息。

3、LFM
LFM是log file monitors的缩写,即日志文件监测器,主要用于监测网络服务所产生的日志文件。LFM通过检测日志文件内容并与关键字进行匹配的方式判断入侵行为,例如对于HTTP服务器的日志文件,只要搜索“swatch”关键字,就可以判断出是否有“phf”攻击。

4、Honeypots
蜜罐系统,也就是诱骗系统,它是一个包含漏洞的系统,通过模拟一个或多个易受攻击的主机,给黑客提供一个容易攻击的目标。由于蜜罐没有其它任务需要完成,因此所有连接的尝试都应被视为是可疑的。蜜罐的另一个用途是拖延攻击者对其真正目标的攻击,让攻击者在蜜罐上浪费时间。与此同时,最初的攻击目标受到了保护,真正有价值的内容将不受侵犯。蜜罐最初的目的之一是为起诉恶意黑客搜集证据,这看起来有“诱捕”的感觉。

问:谁是入侵者?

通常我们将入侵者称为hacker,但实际上这是不准确的。可以这么说:hacker是发现系统漏洞并修补漏洞的,cracker才是利用漏洞占山头搞破坏的入侵者。为了不混淆视听,在此干脆统一叫作入侵者吧。一般来说,入侵者分为两类:内部和外部。内部入侵者通常利用社会工程学盗用非授权帐户进行非法活动,比如使用其他人的机器、冒充是处长或局长;外部入侵者则要借助一定的攻击技术对攻击目标进行监测、查漏,然后采取破坏活动。

有一点请牢记:统计表明,入侵行为有80%来自内部。
问:入侵者如何进入系统?

主要有三种方式:

1、物理入侵
指入侵者以物理方式访问一个机器进行破坏活动,例如趁人不备遛进机房重地赶紧敲打两下键盘试图闯入操作系统、拿着钳子改锥卸掉机器外壳“借”走硬盘装在另一台机器上进行深入研究。

2、系统入侵
指入侵者在拥有系统的一个低级账号权限下进行的破坏活动。通常,如果系统没有及时“打”最近的补丁程序,那么拥有低级权限的用户就可能利用系统漏洞获取更高的管理特权。

3、远程入侵
指入侵者通过网络渗透到一个系统中。这种情况下,入侵者通常不具备任何特殊权限,他们要通过漏洞扫描或端口扫描等技术发现攻击目标,再利用相关技术执行破坏活动。NIDS主要针对的就是这种入侵。

问:入侵者为何能闯入系统?

苍蝇不盯无缝的蛋,入侵者只要找到复杂的计算机网络中的一个缝,就能轻而易举地闯入系统。所以,了解这些缝都有可能在哪里,对于修补它们至关重要。通常,裂缝主要表现在软件编写存在bug、系统配置不当、口令失窃、明文通讯信息被监听以及初始设计存在缺陷等方面。

1、软件编写存在bug
无论是服务器程序、客户端软件还是操作系统,只要是用代码编写的东西,都会存在不同程度的bug。Bug主要分为以下几类:

缓冲区溢出:指入侵者在程序的有关输入项目中了输入了超过规定长度的字符串,超过的部分通常就是入侵者想要执行的攻击代码,而程序编写者又没有进行输入长度的检查,最终导致多出的攻击代码占据了输入缓冲区后的内存而执行。别以为为登录用户名留出了200个字符就够了而不再做长度检查,所谓防小人不防君子,入侵者会想尽一切办法尝试攻击的途径的。

意料外的联合使用问题:一个程序经常由功能不同的多层代码组成,甚至会涉及到最底层的操作系统级别。入侵者通常会利用这个特点为不同的层输入不同的内容,以达到窃取信息的目的。例如:对于由Perl编写的程序,入侵者可以在程序的输入项目中输入类似“ mail < /etc/passwd”的字符串,从而使perl让操作系统调用邮件程序,并发送出重要的密码文件给入侵者。借刀杀人、借Mail送“信”,实在是高!

不对输入内容进行预期检查:有些编程人员怕麻烦,对输入内容不进行预期的匹配检查,使入侵者输送炸弹的工作轻松简单。

Race conditions:多任务多线程的程序越来越多,在提高运行效率的同时,也要注意Race conditions的问题。比如说:程序A和程序B都按照“读/改/写”的顺序操作一个文件,当A进行完读和改的工作时,B启动立即执行完“读/改/写”的全部工作,这时A继续执行写工作,结果是A的操作没有了表现!入侵者就可能利用这个处理顺序上的漏洞改写某些重要文件从而达到闯入系统的目的,所以,编程人员要注意文件操作的顺序以及锁定等问题。

2、系统配置不当
默认配置的不足:许多系统安装后都有默认的安全配置信息,通常被称为easy to use。但遗憾的是,easy to use还意味着easy to break in。所以,一定对默认配置进行扬弃的工作。

管理员懒散:懒散的表现之一就是系统安装后保持管理员口令的空值,而且随后不进行修改。要知道,入侵者首先要做的事情就是搜索网络上是否有这样的管理员为空口令的机器。

临时端口:有时候为了测试之用,管理员会在机器上打开一个临时端口,但测试完后却忘记了禁止它,这样就会给入侵者有洞可寻、有漏可钻。通常的解决策略是:除非一个端口是必须使用的,否则禁止它!一般情况下,安全审计数据包可用于发现这样的端口并通知管理者。

信任关系:网络间的系统经常建立信任关系以方便资源共享,但这也给入侵者带来借牛打力、间接攻击的可能,例如,只要攻破信任群中的一个机器,就有可能进一步攻击其他的机器。所以,要对信任关系严格审核、确保真正的安全联盟。

3、口令失窃
弱不禁破的口令:就是说虽然设置了口令,但却简单得再简单不过,狡猾的入侵者只需吹灰之力就可破解。

字典攻击:就是指入侵者使用一个程序,该程序借助一个包含用户名和口令的字典数据库,不断地尝试登录系统,直到成功进入。毋庸置疑,这种方式的关键在于有一个好的字典。

暴力攻击:与字典攻击类似,但这个字典却是动态的,就是说,字典包含了所有可能的字符组合。例如,一个包含大小写的4字符口令大约有50万个组合,1个包含大小写且标点符号的7字符口令大约有10万亿组合。对于后者,一般的计算机要花费大约几个月的时间才能试验一遍。看到了长口令的好处了吧,真正是一两拨千斤啊!

4、嗅探未加密通讯数据
共享介质:传统的以太网结构很便于入侵者在网络上放置一个嗅探器就可以查看该网段上的通讯数据,但是如果采用交换型以太网结构,嗅探行为将变得非常困难。

服务器嗅探:交换型网络也有一个明显的不足,入侵者可以在服务器上特别是充当路由功能的服务器上安装一个嗅探器软件,然后就可以通过它收集到的信息闯进客户端机器以及信任的机器。例如,虽然不知道用户的口令,但当用户使用Telnet软件登录时就可以嗅探到他输入的口令了。

远程嗅探:许多设备都具有RMON(Remote monitor,远程监控)功能以便管理者使用公共体字符串(public community strings)进行远程调试。随着宽带的不断普及,入侵者对这个后门越来越感兴趣了。

5、TCP/IP初始设计存在缺陷
即使软件编写不出现bug,程序执行时也按照正确的步骤进行,但初始设计存在缺陷仍会导致入侵者的攻击。TCP/IP协议现在已经广为应用、大行其道了,但是它却是在入侵者猖狂肆虐的今天之很早以前设计出来的。因此,存在许多不足造成安全漏洞在所难免,例如smurf攻击、ICMP Unreachable数据包断开、IP地址欺骗以及SYN湮没。然而,最大的问题在于IP协议是非常容易“轻信”的,就是说入侵者可以随意地伪造及修改IP数据包而不被发现。幸好,大救星Ipsec协议已经开发出来以克服这个不足。

问:入侵者如何获取口令?

1、监听明文口令信息
大量的通讯协议比如Telnet、Ftp、基本HTTP都使用明文口令,这意味着它们在网络上是赤裸裸地以未加密格式传输于服务器端和客户端,而入侵者只需使用协议分析器就能查看到这些信息,从而进一步分析出口令,成为真用户的克隆。

2、监听加密口令信息
当然,更多的通讯协议是使用加密信息传输口令的。这时,入侵者就需要借助字典或者采用暴力攻击法来解密了。注意,我们并不能察觉到入侵者的监听行为,因为他在暗处,是完全被动的,没有发送任何信息到网络上,入侵者的机器仅被用于分析这些口令信息。

3、重放攻击(Replay attack)
这又是一种间接的攻击方式,就是说:入侵者不必对口令进行解密,需要的是重新编写客户端软件以使用加密口令实现系统登录。

4、窃取口令文件
口令文件通常都保存在一个单独的文件中,例如UNIX系统的口令文件是/etc/passwd(也可能是那个文件的镜像),WinNT系统的口令文件是/winnt/system32/config/sam。入侵者一旦获取了口令文件,就可以使用破解程序发现其中的弱口令信息。

5、观察
用户可能由于设置的口令复杂难记而将它写在一张纸上压在键盘下随时查看,或者在输入口令的时候不管身后有没有站着一位“看客”。入侵者的搜索力与记忆力都非常好,这些操作习惯对他们来说简直就是轻松练兵。所以,别忽视入侵者的眼睛!

6、社会工程
前面提到过这个问题,社会工程就是指采用非隐蔽方法盗用非授权帐户进行的非法活动,比如使用其他人的机器、冒充是处长或局长骗取管理员信任得到口令等等。记住:如果有人想要你的口令,无论他说是为了什么,请记住他,一旦发生了关于口令的案件,那个人就是头号嫌疑犯!

问:典型的入侵场景有哪些?

所谓入侵场景,就是指入侵者都会从哪些方面采取哪些步骤尝试攻击系统。典型的入侵画面是这样一幕幕展开的:

1、外部调研
知己知彼,百战不殆。入侵者攻击的第一步就是尽一切可能对攻击目标进行调研以获取充足的资料。采取的方法包括:使用whois工具获取网络注册信息;使用nslookup或dig工具搜索DNS表以确定机器名称;搜索关于公司的公开新闻。这一步对于被攻击者是完全不知的。

2、内部分析
确定了攻击目标的基本属性(站点地址、主机名称),入侵者将对它们进行深入剖析。方法有:遍历每个Web页面搜索是否存在CGI漏洞;使用ping工具一一探寻“活”着的机器;对目标机器执行UDP/TCP扫描以发现是否有可用服务。这些行为都属于正常的网络操作,还不能算作入侵行为,但是NIDS系统将能够告诉管理者“有人正在撼动门把手……”

3、漏洞利用
现在到了开始动手的时候了!破坏花样实在繁多,在此择优列举如下:通过在输入项目中写入壳命令字符串(shell command)来考验CGI脚本的安全性;通过发送大量数据以确定是否存在臭名昭着的缓冲区溢出漏洞;尝试使用简单口令破解登录障碍。当然,混合使用多种方式是攻占成功的不二法门。

4、站稳脚跟
对于入侵者而言,一旦成功地入侵了网络中的一台机器,就可以说是站稳脚跟了。入侵者现在要做的就是隐藏入侵痕迹并制造日后再攻的后门,这就需要对日志文件或其他系统文件进行改造,或者安装上木马程序、或者替换系统文件为后门程序。这时,SIV(系统完整性检测)系统会注意到这些文件的变化。由于内部网络中的安全措施通常都比较少,进一步地,入侵者将以这第一台机器作为跳板,攻击网络中的其他机器,寻找下一个安身之家。

5、享受成果
到此,入侵者可以说是完成了攻击任务,剩下的就是享受成果了:或者对窃取的秘密文件肆意使用、或者滥用系统资源、或者篡改Web页面内容,甚至将你的机器作为跳板攻击其他机器。

以上讨论是的有目的入侵者的通常行为。还有一种入侵场景通常被称为“birthday attack”,我想其含义是模拟生日时接收到许多熟人或者未知朋友的礼物吧,不过用在这里还要在礼物前加上“攻击”两字了。Birthday attack的一般步骤是:随机搜索一个Internet地址;搜索其上是否有指定的漏洞;如果有,根据已知的漏洞利用方法进行攻击。

㈨ 后缀是sfv的文件用什么打开

sfv格式
1.SFV是什么文件?

SFV (Simple File Verification)(简单文件校验)的简写。
.SFV 文件是一个简单的文本文件,它利用 CRC32 算法来完成简易的文件检测功能,对每个文件计算出一个数值并写入一个.SFV文本文件中。一般下载后会使用SFV工具对下载得到的文件进行计算,并将结果和文件中的结果进行比对,如果不同则表明下载的文件有误,需要重新下载。并用一个程序来计算指定一个或一批文件的校验、大小、日期等,并保存下来。

CRC32: CRC本身是“冗余校验码”的意思。CRC32则表示会产生一个32bit(8位十六进制数)的校验值。由于CRC32产生校验值时源数据块的每一个bit(位)都参与了计算,所以数据块中即使只有一位发生了变化,也会得到不同的CRC32值。

MD5:一种消息摘要算法(也叫单向散列函数)的名称。它通过一定的算法,根据源数据的每一位(bit)最终产生一个128位(bit)的校验值(一个32位的16进制数)。MD5最常见的应用是在密码学里,本文中主要用它来校验文件完整性——如果你觉得上述文字难以理解,那么可以简单的认为MD5就是一种128位的数字签名,用于校验文件是否被修改过即可。
SFV 最常用在RAR、MP3、ISO 等档案格式

2.有什么用?

使用者常常会在网路上下载各类型的档案,然而即使 Internet 上提供了可靠的传输环境,但有时难免会因各种因素使得下载的档案发生错误,和原来上传者提供的档案不完全一样,使用者通常难以查觉。 这时由于无法从文件大小来判断文件是否正确 (文件大小通常和原文件没有差别),而且又没有办法将原始文件拿来和下载的文件实际做比对 (因为原文件在远方的 Server 中),所以这个时候如果对方有提供.SFV 文件,那就好办了!

这个 .SFV 档的存在就是为了解决上述问题而产生的。档案的提供者在上传档案时以 SFV 软件为各档案产生出 CRC 信息,并记录在一个 .SFV 文件中,同时一并将此 .SFV 档案随其它各档上传至网路。而网路上其他使用者在下载时也同时将此 .SFV 档传回电脑,然后由 SFV 软件利用此档案的内容对其它档案做 CRC32 检测,由于档案内容一旦有任何改变时,它的 CRC32 检查码便会不同,因此便可以由此值和档案提供者的 CRC 资讯做比对,如果不相同时,便表示下载的档案和原先网路上的档案不相同(没有 100% 下载完全或传输中发生错误),使用者可以再次于网路上重新下载。

除此之外,虽然大部份的压缩软体在压缩时同时会加上自己的CRC 检查码于档案中,以供解压缩时检测,不过有些压缩软件在做分卷压缩时 (multi volumes),由于提供的 CRC 资讯不完全,以致于解压缩时虽然其中有任何档案发生 CRC 错误,但却无法指出是哪些档案发生问题,在最麻烦的情况下,使用者可能因为这个原因而重新下载整个分片压缩包,此时提供者若能先利用 SFV 软件产生简易的额外检测资讯,而使用者下载后先行检测以确任所有档案正确,若有错误也能马上得知是哪些档案有问题,再予以重新下载,便可以省下不少时间。

3.制作和使用

大家在登陆一些有名的论坛FTP下载时,在每个文件夹中都可以看到有一个SFV后缀名的文件,这个文件有什么用呢?其实它是一个分卷压缩包的检验文件,作用就是用来检查上传的分卷压缩包是否有错误,对于FXP来说,这个文件更是不可获缺的。

比如,在文件夹中都有这样的一文件夹的名字是“-[100%]--[All-files-CRC-OK]--[52-files]--[wInzHeNg]-”,如果缺少SFV文件,名字就变为“-[-SFV-file-MISSING-]-”。其实就是FTP中添加了SFV检验插件,所以它会自动检查上传的文件。

大家以后下载分卷压缩包时就连同SFV文件一起下载,下载好后先用SFV文件检查一下压缩包中是否有错误再解压,如果有错误,只需重新下载有错误的分卷包,这样就不会出现下载后解压时,Winrar跳出对话框提示说CRC错误了!

SFV文件的相关软件很多,例如:QuickSFV、flashsfv

㈩ 有没有可以比较ftp文件完整性的工具

flashxp