CPU 사용률이 너무 높음
2, 바이러스 백신 소프트웨어 CPU 활용률이 1% 를 차지하고 있습니다. < P > 현재 바이러스 백신 소프트웨어가 일반적으로 추가되어 웹 페이지, 메일, 개인 사생활에 대한 즉석 감시 기능이 추가되어 시스템 부담이 커질 수밖에 없습니다. 예를 들면: 게임을 할 때 매우 느립니다. 이 바이러스 백신 소프트웨어를 닫는 것이 가장 직접적인 해결책이다.
3, 바이러스, 트로이 목마 발생. < P > CPU 점유 1% 의 고장은 종종 진동파 바이러스와 같은 바이러스 목마로 인해 발생합니다. 먼저 바이러스 창고를 업데이트하여 컴퓨터에 대한 전기 검사를 해야 한다. 그런 다음 안티스파이웨어 AD-Aware 를 사용하여 스파이웨어가 있는지 확인합니다. 포럼에서 많은 친구들이 svchost.exe 를 만나 CPU 의 1% 를 차지한 적이 있는데, 이는 왕왕 중독의 표현이다.
svchost.exe Windows 의 시스템 서비스는 DLL (dynamic linkbase) 로 구현되며, 그 중 일부는 실행 프로그램을 svchost.exe 로 가리키고 해당 서비스의 동적 링크 라이브러리를 호출하고 적절한 매개 변수를 추가하여 서비스를 시작합니다. 그것의 특수성과 중요성 때문에 바이러스 목마의 숙주 가 되기 쉽다.
많은 수의 웜 바이러스가 시스템 내에서 빠르게 복제되어 CPU 사용률이 매우 높습니다. 해결 방법: 최신 바이러스 백신 소프트웨어를 사용하여 DOS 모드에서 바이러스 백신을 실시합니다. 바이러스 백신 소프트웨어와 방화벽을 정기적으로 업데이트하고, 방독의식을 강화하고, 정확한 안티바이러스 지식을 습득하다.
4, 시작-> 실행-> msconfig-> 시작, 불필요한 시작 항목 종료, 재부팅.
5, 네트워크 접속으로 인해 CPU 사용률이 1% 사용됨
네트워크 연결 보기. 주로 네트워크 카드입니다. Windows2/xp 를 서버로 사용할 때 포트 445 에서 연결 요청을 받으면 메모리 및 소량의 CPU 리소스를 할당하여 이러한 연결을 제공할 수 있습니다. 과부하가 발생하면 이러한 상황이 발생합니다. 이 문제를 해결하려면 레지스트리를 수정하여 해결하고 레지스트리를 열고 HKEY-local-machne \ system \ current control set \ services \ lanmanserver 를 찾아 오른쪽에 새 이름을 만듭니다 Maxworkitems "; DWORD 값입니다. 그런 다음 값을 두 번 클릭합니다. 컴퓨터에 512 개 이상의 메모리가 있으면 "; 124 "; , 512 미만이면 256.
6 으로 설정하고' svchost' 프로세스 보기
Svchost.exe 는 Windows XP 시스템의 핵심 프로세스입니다. Svchost.exe 는 Windows XP 뿐 아니라 NT 커널을 사용하는 Windows 시스템에도 Svchost.exe 가 존재합니다. 일반적으로 Windows 2 에서는 Svchost.exe 프로세스 수가 2 개, Windows XP 에서는 Svchost.exe 프로세스 수가 4 개 이상으로 증가했습니다.
정상적인 Svchost.exe 프로세스와 바이러스 프로세스를 어떻게 구분할 수 있습니까?
Svchost.exe 의 키 값은 "HKEY _ local _ machine ₩ software ₩ Microsoft ₩ windows nt ₩ current version" 에 있습니다 < P > Microsoft 는 또한 시스템이 Svchost.exe 목록에서 실행 중인 서비스를 확인할 수 있는 방법을 제공합니다. Windows XP 의 경우: 실행에: cmd 를 입력하고 명령줄 모드에서: tasklist /svc 를 입력합니다. 시스템이 서비스 목록을 나열합니다. Windows 2 시스템을 사용하는 경우 앞의 "tasklist /svc" 명령을 "tlist -s" 로 바꾸면 됩니다. < P > 컴퓨터가 바이러스에 감염될 가능성이 있다고 의심되면 Svchost.exe 의 서비스에 이상이 생기면 Svchost.exe 파일을 검색해 이상 상황을 발견할 수 있다. 일반적으로' C:\Windows\System32' 디렉토리에 있는 Svchost.exe 프로그램은 하나만 찾을 수 있습니다. 다른 디렉터리에서 Svchost.exe 프로그램을 발견하면 중독될 가능성이 높다.
Svchost.exe 가 중독되었는지 확인하는 또 다른 방법은 작업 관리자에서 프로세스의 실행 경로를 보는 것입니다. 그러나 Windows 시스템에 포함된 작업 관리자는 프로세스 경로를 볼 수 없으므로 타사 프로세스 보기 도구를 사용해야 합니다.
Svchost.exe 프로세스에 대한 간략한 설명이 위에 나와 있습니다. 결론적으로 Svchost.exe 는 시스템의 핵심 프로세스이지 바이러스 프로세스가 아닙니다. 그러나 Svchost.exe 프로세스의 특수성으로 인해 바이러스는 Svchost.exe 를 해킹할 수 있는 모든 수단을 동원합니다. Svchost.exe 프로세스의 실행 경로를 보면 중독 여부를 확인할 수 있습니다.
7, 네트워크 카드, 비디오 카드, 사운드 카드를 제거하고 드라이버를 다시 설치합니다.
8, 시스템 재설치, 일반 소프트웨어, 물론 드라이버도 설치해야 합니다. 며칠 동안 보세요. 이런 문제가 발생하지 않으면 다른 소프트웨어를 설치하지만, 한 소프트웨어가 다 설치되면 며칠 먼저 쓰는 것이 좋습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 소프트웨어명언) 문제가 생기면 이어서 설치하세요!
특징: 서버의 정상적인 CPU 소비량은 75% 미만이어야 하며 CPU 소비량은 위아래로 변동해야 합니다. 이런 문제가 발생한 서버는 CPU 가 갑자기 1% 수준에 이르고 떨어지지 않습니다. 작업 관리자를 보면 DLLHOST.EXE 가 모든 CPU 유휴 시간을 소비한다는 것을 알 수 있습니다.
관리자는 이 경우 IIS 서비스를 다시 시작해야 합니다. 이상하게도 IIS 서비스를 다시 시작한 후 모든 것이 정상이지만 시간이 지난 후 문제가 다시 발생할 수 있습니다.
직접적인 원인:
하나 이상의 ACCESS 데이터베이스가 여러 번 읽고 쓰는 동안 손상되었고, Microsoft 의 MDAC 시스템이 손상된 ACCESS 파일을 쓸 때 ASP 스레드가 BLOCK 상태에 있으며, 그 결과 다른 스레드는 대기만 할 수 있고, IIS 는 교착 상태에 빠지고, 모든 CPU 시간은 DLLHOST 에 소비됩니다
솔루션:
최고 정보 모니터링 인터셉트 시스템 설치,' 최고 파일 검사 IIS 건강 검진' 소프트웨어 사용,
교착 상태 모듈 찾기 활성화', 설정:
-wblock Test
생성된 로그를 모니터링하는 파일 저장 위치는 logblock.htm
가 IIS 를 중지하고' 수석 파일 검사 IIS 건강 검사' 를 시작한 다음 IIS,' 최고 파일 검사 IIS 건강 검사' 를 시작합니다 < P > 시간이 지나면 문제가 발생할 경우 CPU 가 다시 1% 수준으로 유지되고, IIS 를 중지하고, logblock.htm 에 기록된 마지막 1 개 파일을 확인할 수 있습니다. 가장 문제가 되는 것은 카운터 클래스의 ACCESS 파일 (예: ") 입니다. 우리는 신중한 검색 후, 당신은 확실히 당신이 잠시 동안 걱정 하 게 문서를 찾을 수 있을 것입니다 믿습니다. < P > 이 파일을 찾으면 삭제하거나 다운로드하여 ACCESS2 으로 복구하면 문제가 해결됩니다.
프로세스 목록을 통해 시스템이 바이러스에 감염되었는지 확인하려면 현재 실행자 프로세스 목록을 열어야 합니다. Microsoft 의 각 시스템에는 해당 열기 방법이 있지만 표시할 수 있는 기능은 (시스템) 에 따라 다릅니다.
1.Windows 98 /Me 시스템 이 창은 잘 알고 있어야 합니다. Windows 시스템을 사용하는 사용자는 이 방법을 사용하여 프로그램을 닫는 것을 알고 있지만, 또한 시스템 프로세스를 표시하는 데도 사용됩니다. 단, Windows 98 시스템은 초급이고, 프로세스에 대한 표시는 이름으로 제한되며, 열려 있는 파일과 디렉토리 이름이 표시됩니다. 볼 때 혼동하기 쉽습니다. Windows Me 프로세스는 Windows 98 과 같은 방식으로 열립니다.
Windows 9X 시스템이 연 프로세스 목록이 혼란스럽고 완전하지 않아 시스템의 특정 프로세스 상태를 쉽게 볼 수 없으므로 일부 도구 프로그램을 사용하여 Windows 9x 시스템에 대한 프로세스 (예: "Windows 최적화 마스터", "최적화 마스터" 의 "시스템 보안 최적화" 항목 내에서 여는 것이 좋습니다 현재 컴퓨터에서 실행 중인 모든 프로세스와 특정 프로그램이 있는 위치를 자세히 볼 수 있으므로 나중에 설명하고자 하는 프로세스를 사용하여 바이러스 검사, 바이러스 백신 등을 쉽게 수행할 수 있습니다.
2.Windows 2/ XP/23 시스템
Windows 2, Windows XP, Windows 23 은 Windows 9x 시스템과 같은 방식으로 프로세스 창을 엽니다 Windows 2 시스템에는 특정 프로세스의 전체 이름만 표시되며 사용되는 메모리의 양만 표시됩니다. Windows XP, Windows 23 시스템에 비해 Windows 2 은 운영 체제에 필요한 기본 프로그램과 같이 프로세스가 해당 사용자에게 속한다는 것을 보여 줍니다. 다음 "사용자 이름" 에는 "시스템" 으로 표시되고, 사용자가 별도로 연 프로그램은 현재 시스템 로그인 사용자 이름입니다. < P > 과정을 거쳐 바이러스 발견 < P > 구체적인 수사독과 바이러스 백신을 소개하기 전에 필자는 먼저 서두에서 제기한 두 가지 질문에 답했다. 바이러스 백신 소프트웨어가 바이러스를 완전히 찾아 죽일 수 없는 이유는 무엇입니까? < P > 첫째, 바이러스 방화벽은 프로그램을 해체한 다음 자신의 바이러스 라이브러리와 비교하여 바이러스를 찾습니다. 바이러스가 최신인데 바이러스 소프트웨어가 제때에 업그레이드되지 않으면 바이러스를 인식하지 못합니다.
둘째, 바이러스 백신 소프트웨어는 바이러스를 발견한 뒤 독립형 실행 바이러스 프로그램이라면 직접 삭제하는 처리 방법을 선택하며, 바이러스가 프로세스로 실행되면 바이러스 백신 소프트웨어는 아무 것도 할 수 없다. 기능과 권한이 없기 때문에 시스템의 이러한 프로세스를 먼저 중단할 수 없고, 프로세스로 실행되는 프로그램은 삭제할 수 없다 그래서 바이러스 백신 소프트웨어를 이용해 바이러스를 죽일 때, 바이러스 백신이 완성되면 또 바이러스 힌트가 나타나는 이유가 있을 수 있다. (윌리엄 셰익스피어, 백신, 백신, 백신, 백신, 백신, 백신, 백신
원래 주제로 돌아가세요! 프로세스를 통해 바이러스를 어떻게 발견하고 죽일 수 있습니까? < P > 이전 지식 소개에서 알 수 있듯이 Windows 9X 및 Windows 2 시스템은 프로세스 이름만 표시할 수 있습니다. 이는 프로세스가 바이러스인지 여부를 판단하는 것만으로는 충분하지 않습니다. 바이러스를 정확하게 판단하려면 앞서 설명한 "Windows 최적화 마스터" 를 사용하여 프로세스 프로그램의 소스 경로를 보는 것이 좋습니다.
' C:\Windows\system' 아래의 알 수 없는' EXE' 라면 바이러스 가능성이 매우 높다. Windows XP 및 Windows 23 시스템의 경우 프로세스 후에 "사용자 이름" 이 표시됩니다. 바이러스는 "시스템" 권한을 얻을 수 없으므로 "사용자 이름" 은 현재 로그인한 사용자의 프로세스이며 바이러스가 발견되면 즉시 "죽일" 수 있습니다. 다음은 두 가지 팁입니다.
1. 의심스러운 프로세스를 발견한 후 Windows 의 검색 기능을 사용하여 프로세스가 있는 특정 경로를 찾습니다. 경로 "c: \ program files \ 3721 \ assisiss
2. 프로세스 바이러스 여부가 확실하지 않은 경우 프로세스의 전체 이름 (예: "xxx.exe" 를 googl.com 또는 Baidu.com 과 같은 글로벌 검색 엔진에 검색, 바이러스인 경우 관련 소개 페이지가 있음) 을 복제할 수 있습니다.
이 프로세스가 바이러스인 것으로 파악됐다. 먼저 프로세스를 죽여야 한다. Windows 9x 시스템의 경우 프로세스를 선택한 후 아래의' 작업 종료' 버튼을 클릭하면 Windows 2, Windows XP, Windows 23 시스템은 프로세스를 마우스 오른쪽 버튼으로 클릭하여 팝업한다 프로세스를' 죽이다' 한 후 해당 프로세스의 경로를 찾아 제거하면 된다. 완료 후에는 바이러스 백신을 한 번 하는 것이 좋다. 이렇게 하면 만유의 실수가 없다.
win.ini 파일의 [Windows] 에서 "run=" 과 "load=" 는 "트로이 목마" 프로그램을 로드할 수 있는 방법이므로 주의를 기울여야 합니다. 일반적으로 등호 뒤에는 아무것도 없습니다. 경로 및 파일 이름이 익숙한 시작 파일이 아닌 경우 컴퓨터에 "트로이 목마" 가 있을 수 있습니다. 물론, "AOL Trojan 트로이 목마" 와 같은 많은 "트로이 목마" 가 자신을 command.exe 파일로 위장하기 때문에, 주의하지 않으면 실제 시스템 시작 파일이 아닐 수도 있습니다. System.ini 파일의 [BOOT] 아래에 "shell= filename" 이 있습니다. 올바른 파일 이름은 "explorer.exe" 여야 합니다. "explorer.exe" 가 아니라 "shell= explorer.exe 프로그램 이름" 이면 그 뒤에 오는 프로그램은 "트로이 목마" 프로그램입니다
레지스트리에서 가장 복잡한 경우는 regedit 명령을 통해 레지스트리 편집기를 열고 "HKEY-local-machine \ software \ Microsoft \ windows \ current