Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Hur man beräknar Checksumma Rutiner

    kontrollsummor värden beräknade från data med hjälp av en mängd olika algoritmer . Idealet är en kontrollsumma unikt för en given uppsättning data och kan jämföras mot en känd kontrollsumma för att verifiera integriteten hos överförda data . Vanliga kontrollsumma algoritmer inkluderar MD5 , SHA1 och SHA256 . Kontrollsumma algoritmer implementeras genom programvara verktyg , många av dem freeware . Till exempel kan du använda md5sum kontrollsumma verktyg för Linux och verifiera integriteten för filen vlc - data_1.1.3 - 1squeeze6_all.deb . Saker du behöver
    Dator med Internet
    Visa fler instruktioner
    1

    bestämma att det publiceras kontrollsumma data för filen som du vill kontrollera . Filen vlc - data_1.1.3 - 1squeeze6_all.deb finns på http://packages.debian.org/squeeze/all/vlc-data/download . På hämtningssidan är MD5 , SHA1 och SHA256 kontrollsummor för filen . Den MD5-kontrollsumma är c3d87384619652e404a929f35c9c28a1 .
    2

    Ladda ner filen .
    3

    Beräkna kontrollsumman på den hämtade filen genom att åberopa md5sum följt av filnamnet . Om vlc - data_1.1.3 - 1squeeze6_all.deb laddades ned till katalogen /var /cache /apt /archives , skriver på kommandoraden ( tecknet # är snabb och inte en del av vad du skulle skriva ) : # md5sum /var/cache/apt/archives/vlc-data_1.1.3-1squeeze6_all.deb
    4

    Kontrollera att resultatet ges till dig av kontrollsumman verktyget är samma värde som det publicerade resultatet . Utsignalen från kommandot i föregående steg bör vara c3d87384619652e404a929f35c9c28a1 . Om det inte är, då filen har antingen skadats i sändning eller manipulerats .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Utmaningar i IP spoofing
    ·Vilka åtgärder bör du vidta för att testa en IP-kam…
    ·Hur man utvecklar ett digitalt certifikat Infrastruktur…
    ·Mål för en Information Systems Security Specialist
    ·Suppleant för Space i DOS på ett Användarnamn
    ·Konfigurera nätverk i Windows 7
    ·Hur du hittar en Wireless Encryption Key
    ·Hur du hittar en Rogue DHCP Server
    ·Hur att skapa en uppsättning Snort Rule
    ·Hur ta reda på vad Computer skickade ett mail
    Utvalda artiklarna
    ·Så här aktiverar du SSL 3.0 i IIS
    ·Hur ansluta till Internet från en BT Router
    ·Autoverification Protokoll
    ·Kan jag uppgradera min trådlösa router firmware från…
    ·Hur vill visa andra arbetsgrupper i ett nätverk
    ·Managed Vs. Unmanaged Ethernet Switch
    ·Inaktivera proxyinställningar
    ·Wi- Fi hotspots i Brookhaven , MS
    ·Hur man konfigurerar en Quintum Tenor AFG400
    ·Avinstallera Bluetooth-enheter i Vista
    Copyright © Dator Kunskap http://www.dator.xyz