...他占用50%左右的cpu而且下面的空闲占用率较低导致电脑卡,以及...
发布网友
发布时间:2024-09-17 21:48
我来回答
共3个回答
热心网友
时间:2024-09-23 23:48
虽然这个是我复制的。但对你有用记得给分
svchost.exe可以几个同时存在,windows 2000一般有2个svchost进程,一个是RPCSS(Remote Procedure Call)服务进程,另外一个则是由很多服务共享的一个svchost.exe。而在windows XP中,则一般有4个以上的svchost.exe服务进程,在XP之后的系统中则更多(WIN7一般是6个,但所有系统中数目都不是绝对的,有时候多一点少一点也是正常现象,是不是病毒也不能杞人忧天,需要用合理的方法来判断),可以看出把更多的系统内置服务以共享进程方式由svchost启动是ms的一个趋势。这样做在一定程度上减少了系统资源的消耗,不过也带来一定的不稳定因素,因为任何一个共享进程的服务因为错误退出进程就会导致整个进程中的所有服务都退出。该进程无法用任务管理器终止,如果用工具强制终止会立刻得到提示并自动关机(如果没有,说明该进程有问题,但不要轻易尝试终止这个进程!)。
另外,有很多的WIN7(64位)系统中,系统盘下的SysWOW64文件夹(位于Windows文件夹内)内存在一个svchost.exe,即使有也不必惊慌,现在没有任何证据表明这是一个可疑的文件,大多安全工具都没有指出它有问题,而且它拥有完整的信息(版本号、公司等等),这应该是一个系统进程,因此不必担心。
以下信息来均自于文件网,请不要随便添加来自某些下载网站的蹩脚介绍误导他人![1]
注释: svchost.exe是一类通用的进程名称。它是和运行动态链接库(DLLs)的Windows系统服务相关的。在机器启动的时候,svchost.exe检查注册表中的服务,运行并载入它们。经常会有多个svchost.exe同时运行的情况,每一个都表示该计算机上运行的一类基本服务。请不要把它和scvhost.exe混淆。"
详细分析: svchost.exe 是存放在目录C:\Windows\System32。已知的Windows XP 文件大小为14336 字节 (占总出现比率85% ),21504 字节 及22 种其它情况。
进程没有可视窗口。 这个文件是由Microsoft 所签发。 这个进程打开接口连到局域网或互联网。 总结在技术上威胁的危险度是9% 。
如果svchost.exe 位于在C:\Windows 下的子目录下,那么威胁的危险度是74% 。文件大小是106496 字节 (占总出现比率5% ),16896 字节 及121 种其它情况。这个不是Windows 核心文件。 应用程序没有可视窗口。 这个程序没有备注。 这是个不知名的文件存放于Windows 目录。svchost.exe 是有能力可以 监控应用程序,纪录输入,隐藏自身,接到互联网,操纵其他程序。
如果svchost.exe 位于在目录C:\Windows下,那么威胁的危险度是67% 。文件大小是36352 字节 (占总出现比率10% ),49242 字节 及74 种其它情况。这个不是Windows 系统文件。 进程是不可见的。 文件存放于Windows 目录但并非系统核心文件。 没有进程的相关资料。svchost.exe 是有能力可以 纪录输入,监控应用程序。
如果svchost.exe 位于在目录C:\Windows\System32\drivers下,那么威胁的危险度是87% 。文件大小是30720 字节 (占总出现比率10% ),49152 字节 及48 种其它情况。
如果svchost.exe 位于在"C:\Documents and Settings" 下的子目录下,那么威胁的危险度是66% 。文件大小是233472 字节 (占总出现比率12% ),106496 字节 及87 种其它情况。
如果svchost.exe 位于在"C:\Program Files" 下的子目录下,那么威胁的危险度是63% 。文件大小是497664 字节 (占总出现比率19% ),493568 字节 及66 种其它情况。
如果svchost.exe 位于在of C:\ 下的子目录下,那么威胁的危险度是66% 。文件大小是239104 字节 (占总出现比率23% ),183808 字节 及25 种其它情况。
如果svchost.exe 位于在C:\Windows\System32 下的子目录下,那么威胁的危险度是75% 。文件大小是525312 字节 (占总出现比率12% ),86016 字节 及53 种其它情况。
如果svchost.exe 位于在目录"C:\Program Files\Common Files" 下的子目录下,那么威胁的危险度是65% 。文件大小是1429504 字节 (占总出现比率22% ),289280 字节 及13 种其它情况。
如果svchost.exe 位于在目录"C:\Program Files\Common Files"下,那么威胁的危险度是61% 。文件大小是17920 字节 (占总出现比率56% ),20480 字节 及4 种其它情况。
如果svchost.exe 位于在C:\Windows\System32\drivers 下的子目录下,那么威胁的危险度是72% 。文件大小是244484 字节 (占总出现比率22% ),167936 字节 及5 种其它情况。
如果svchost.exe 位于在Windows 的临时目录下,那么威胁的危险度是52% 。文件大小是109222 字节 (占总出现比率20% ),241664 字节,27652 字节,46154 字节,655360 字节。
如果svchost.exe 位于在目录C:\下,那么威胁的危险度是64% 。文件大小是415232 字节 (占总出现比率60% ),115712 字节,15536 字节。
如果svchost.exe 位于在目录"C:\Program Files"下,那么威胁的危险度是56% 。文件大小是28672 字节 (占总出现比率33% ),37376 字节,25600 字节。
如果svchost.exe 位于在"My Files" 下的子目录下,那么威胁的危险度是56% 。文件大小是7168 字节。
切记: svchost.exe 也可能是恶意软件所伪装,尤其是当它们存在于 c:\windows 或 c:\windows\system32 目录!
以windowsxp为例,点击“开始”/“运行”,输入“services.msc”命令,弹出服务对话框,然后打开“remote procedure call”属性对话框,可以看到rpcss服务的可执行文件的路径为“c:\windows\system32\svchost-k rpcss”,这说明rpcss服务是依靠svchost调用“rpcss”参数来实现的,而参数的内容则是存放在系统注册表中的。
在运行对话框中输入“regedit.exe”后回车,打开注册表编辑器,找到[HKEY_Local_Machine\System CurrentControlSet\Services\rpcss]项,找到类型为“reg_expand_sz”的键“imagepath”,其键值为“%systemroot%\system32\svchost-k rpcss”(这就是在服务窗口中看到的服务启动命令),另外在“parameters”子项中有个名为“servicedll”的键,其值为“%systemroot%\system32\rpcss.dll”,其中“rpcss.dll”就是rpcss服务要使用的动态链接库文件。这样 svchost进程通过读取“rpcss”服务注册表信息,就能启动该服务了。
windows系统进程分为独立进程和共享进程两种,“svchost.exe”文件存在于“%systemroot%system32”目录下,它属于共享进程。随着windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由svchost.exe进程来启动。但svchost进程只作为服务宿主,并不能实现任何服务功能,即它只能提供条件让其他服务在这里被启动,而它自己却不能给用户提供任何服务。那这些服务是如何实现的呢?
原来这些系统服务是以动态链接库(dll)形式实现的,它们把可执行程序指向svchost,由svchost调用相应服务的动态链接库来启动服务。那svchost又怎么知道某个系统服务该调用哪个动态链接库呢?这是通过系统服务在注册表中设置的参数来实现。下面就以rpcss(remoteprocedurecall)服务为例,进行讲解。
从启动参数中可见服务是靠svchost来启动的。
以windowsxp为例,点击“开始”/“运行”,输入“services.msc”命令,弹出服务对话框,然后打开“remoteprocedurecall”属性对话框,可以看到rpcss服务的可执行文件的路径为“c:\windows\system32\svchost-krpcss”,这说明rpcss服务是依靠svchost调用“rpcss”参数来实现的,而参数的内容则是存放在系统注册表中的。
在运行对话框中输入“regedit.exe”后回车,打开注册表编辑器,找到[hkey_local_machine\system\currentcontrolset\services\rpcss]项,找到类型为“reg_expand_sz”的键“Imagepath”,其键值为“%systemroot%system32svchost-krpcss”(这就是在服务窗口中看到的服务启动命令),另外在“parameters”子项中有个名为“servicedll”的键,其值为“%systemroot%system32rpcss.dll”,其中“rpcss.dll”就是rpcss服务要使用的动态链接库文件。这样svchost进程通过读取“rpcss”服务注册表信息,就能启动该服务了。
因为svchost进程启动各种服务,所以病毒、木马也想尽办法来利用它,企图利用它的特性来迷惑用户,达到感染、入侵、破坏的目的(如冲击波变种病毒“w32.welchia.worm”)。但windows系统存在多个svchost进程是很正常的,在受感染的机器中到底哪个是病毒进程呢?这里仅举一例来说明。
假设windowsxp系统被“w32.welchia.worm”感染了。正常的svchost文件存在于“c:\windows\system32”目录下,如果发现该文件出现在其他目录下就要小心了。“w32.welchia.worm”病毒存在于“c:\windows\system32\wins”目录中,因此使用进程管理器查看svchost进程的执行文件路径就很容易发现系统是否感染了病毒。windows系统自带的任务管理器不能够查看进程的路径,可以使用第三方进程管理软件,如“windows优化大师”进程管理器,通过这些工具就可很容易地查看到所有的svchost进程的执行文件路径,一旦发现其执行路径为不平常的位置就应该马上进行检测和处理。
Svchost.exe说明解疑对Svchost的困惑
---------------
Svchost.exe文件对那些从动态连接库中运行的服务来说是一个普通的主机进程名。Svchost.exe文件定位在系统的%systemroot%\system32文件夹下。在启动的时候,Svchost.exe检查注册表中的位置(HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost)来构建需要加载的服务列表。这就会使多个Svchost.exe在同一时间运行。每个Svchost.exe的回话期间都包含一组服务,以至于单独的服务必须依靠Svchost.exe怎样和在那里启动。这样就更加容易控制和查找错误。
Svchost.exe 组是用下面的注册表值来识别。
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost
每个在这个键下的值代表一个独立的Svchost组,并且当你正在看活动的进程时,它显示作为一个单独的例子。每个键值都是REG_MULTI_SZ类型的值而且包括运行在Svchost组内的服务。每个Svchost组都包含一个或多个从注册表值中选取的服务名,这个服务的参数值包含了一个ServiceDLL值。
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services
简单的说没有这个RPC服务,机器几乎就上不了网了。很多应用服务都是依赖于这个RPC接口的,如果发现这个进程占了太多的CPU资源,直接把系统的RPC服务禁用了会是一场灾难:因为连恢复这个界面的系统服务设置界面都无法使用了。恢复的方法需要使用注册表编辑器,找到 HKEY_LOCAL_MACHINE >> SYSTEM >> CurrentControlSet >> Services >> RpcSs,右侧找到Start属性,把它的值改为2再重启即可
造成svchost占系统CPU 100%的原因并非svchost服务本身:以上的情况是由于Windows Update服务下载/安装失败而导致更新服务反复重试造成的。而Windows的自动更新也是依赖于svchost服务的一个后台应用,从而表现为svchost.exe负载极高。常发生这类问题的机器一般是上网条件(尤其是去国外网站)不稳定的机器,比如家里的父母的机器,往往在安装机器几个月以后不定期发生,每个月的第二个星期是高发期:因为最近几年MS很有规律的在每个月的第二个星期发布补丁程序)。上面的解决方法并不能保证不重发作,但是为了svchost文件而每隔几个月重装一次操作系统还是太浪费时间了。
注意点:
svchost.exe
常被病毒冒充的进程名有:svch0st.exe、schvost.exe、scvhost.exe。随着Windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由svchost.exe进程来启动。而系统服务是以动态链接库(DLL)形式实现的,它们把可执行程序指向svchost,由svchost调用相应服务的动态链接库来启动服务。我们可以打开“控制面板”→“管理工具”→服务,双击其中“ClipBook”服务,在其属性面板中可以发现对应的可执行文件路径为“C:\WINDOWS\system32\clipsrv.exe”。再双击“Alerter”服务,可以发现其可执行文件路径为“C:\WINDOWS\system32\svchost.exe -k LocalService”,而“Server”服务的可执行文件路径为“C:\WINDOWS\system32\svchost.exe -k netsvcs”。正是通过这种调用,可以省下不少系统资源,因此系统中出现多个svchost.exe,其实只是系统的服务而已。 在Windows2000系统中一般存在2个svchost.exe进程,一个是RPCSS(RemoteProcedureCall)服务进程,另外一个则是由很多服务共享的一个svchost.exe;而在WindowsXP中,则一般有4个以上的svchost.exe服务进程。如果svchost.exe进程的数量多于6个,就要小心了,很可能是病毒假冒的,检测方法也很简单,使用一些进程管理工具,例如Windows优化大师的进程管理功能,查看svchost.exe的可执行文件路径,如果在“C:\WINDOWS\system32”目录外,那么就可以判定是病毒了。
相关病毒清除办法
1.用unlocker删除类似于C:SysDayN6这样的文件夹:例如C:Syswm1i、C:SysAd5D等等,这些文件夹有个共同特点,就是名称为 Sys*** (***是三到五位的随机字母),这样的文件夹有几个就删几个。
2.开始——运行——输入“regedit”——打开注册表,展开注册表到以下位置:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
删除右边所有用纯数字为名的键,如
<66><C:SysDayN6svchost.exe>
<333><C:Syswm1isvchost.exe>
<50><C:SysAd5Dsvchost.exe>
<4><C:SysWsj7svchost.exe>
3.重新启动计算机,病毒清除完毕。
为了能看到正在运行在Svchost列表中的服务。
svchost.exe
Computer Browser
用来浏览局域网电脑的服务,但关了不影响浏览!
svchost.exe
Cryptographic Services
Windows更新时用来确认windows文件指纹的,可以在更新的时候开启。
svchost.exe
DHCP Client
使用静态IP的用户需要,对使用Modem的用户无用。
svchost.exe
Distributed Link Tracking Client
用于局域网更新连接信息,(比如在电脑A有个文件,在电脑B做了个连接,如果文件移动了,这个服务将会更新信息。占用4兆内存。)
svchost.exe
DNS Client
DNS解释器,把域名解释为IP地址
svchost.exe
Error Reporting Service
错误报告器,把windows中错误报告给微软。
svchost.exe
Fast User Switching Compatibility
多用户快速切换服务,你喜欢吗?
svchost.exe
Help and Support
Windows的帮助。新手还是要靠他来指点的。
svchost.exe
Human Interface Device Access
支持“人体工学”的电脑配件,比如键盘上调音量的按钮等等。
svchost.exe
Internet Connection Firewall/Internet Connection Sharing
XP的防火墙/为多台电脑联网共享一个拨号网络访问Internet提供服务。
svchost.exe
Logical Disk Manager
磁盘管理服务。需要时系统会通知你开启。
svchost.exe
Network Location Awareness (NLA)
如有网络共享或ICS/ICF可能需要.(服务器端)。
svchost.exe
Portable Media Serial Number
Windows Media Player和Microsoft保护数字媒体版权.
svchost.exe
Remote Access Auto Connection Manager
宽带者/网络共享需要的服务!
svchost.exe
Remote Procedure Call (RPC)
系统核心服务!如果在Windows2000中禁止该服务,系统将无法启动。
svchost.exe
Remote Registry Service
远程注册表运行/修改。
svchost.exe
你可以把下面这段代码复制到一个空的记事本中,然后另存为“.bat”格式的批处理文件,再运行这个批处理。就可以关闭无用的系统服务了,你会发现少了很多SVCHOST.EXE。
@echo off
REM 关闭“为 Internet 连接共享和 Windows 防火墙提供第三方协议插件的支持”
sc config alg start= disabled
REM 关闭“Windows自动更新功能”
sc config wuauserv start= disabled
REM 关闭“剪贴簿查看器”
sc config clipsrv start= disabled
REM 关闭“Messenger”
sc config Messenger start= disabled
REM 关闭“通过NetMeeting远程访问此计算机”
sc config mnmsrvc start= disabled
REM 关闭“打印后台处理程序”
sc config Spooler start= disabled
REM 关闭“远程修改注册表”
sc config RemoteRegistry start= disabled
REM 关闭“监视系统安全设置和配置”
sc config wscsvc start= disabled
REM 关闭“系统还原”
sc config srservice start= disabled
REM 关闭“计划任务”
sc config Schedule start= disabled
REM 关闭“TCP/IP NetBIOS Helper”
sc config lmhosts start= disabled
REM 关闭“Telnet服务”
sc config tlntsvr start= disabled
REM 关闭“防火墙服务”
sc config sharedaccess start= disabled
REM 关闭“Computer Browser”
sc config Browser start= disabled
REM 关闭“错误报警”
sc config Alerter start= disabled
REM 关闭“错误报告”
sc config ERSvc start= disabled
REM 关闭“本地和远程计算机上文件的索引内容和属性”
sc config cisvc start= disabled
REM 关闭“管理卷影复制服务拍摄的软件卷影复制”
sc config SwPrv start= disabled
REM 关闭“支持网络上计算机 pass-through 帐户登录身份验证事件”
sc config NetLogon start= disabled
REM 关闭“为使用传输协议而不是命名管道的远程过程调用(RPC)程序提供安全机制”
sc config NtLmSsp start= disabled
REM 关闭“收集本地或远程计算机基于预先配置的日程参数的性能数据,然后将此数据写入日志或触发警报”
sc config SysmonLog start= disabled
REM 关闭“通过联机计算机重新获取任何音乐播放序号”
sc config WmdmPmSN start= disabled
REM 关闭“管理连接到计算机的不间断电源(UPS)”
sc config UPS start= disabled
检查方法:
按(Ctrl+Alt+Del)进入——任务管理器里。查看svchost.exe进程CPU资源是否占用50%—100%。(占用CPU资源100%或者内存50%)。
解决方法:
开始—控制面板—打印机和传真—MicrosoftXXXXX微软虚拟打印机(系统默认有个打印机)—打开打印机—删除取消所有正在打印中的文档,或者右键删除系统默认打印机程序,就解决CPU占用100%。
热心网友
时间:2024-09-23 23:50
中毒了吧,杀毒或者重装系统
热心网友
时间:2024-09-23 23:53
svchost.exe是系统程序,但这种程序最多开机运行6个,如果在6个以上,那就有可能是病毒伪装的,建议您杀一下毒,如果清除不了,那就找到这个进程的文件,然后备份一下,将它删除,重启电脑,如果启动有问题就将备份的还原,如果没问题那就ok了,然后将注册表清理一下。如果还不行那只能重装了。