关于ESET占用CPU严重 的解决方案||ESET CPU 100%||用迅雷时ESET占用CPU(6月22日再次更新)
关于ESET占用CPU严重 的解决方案
本文根据原帖有适量删改。
ESET 的杀毒软件历来以占用资源少,CPU消耗少著称,可是很多朋友(特别是中国大陆的朋友)反应ESS & EAV 间歇性占用CPU严重。
其实,关于ESS & EAV 占用CPU严重问题,绝大多数是ekrn.exe进程CPU占用率偏高,而这其中的绝大多数都使用了迅雷、QQ旋风或者是类似的下载软件。
原理
ESS & EAV 对于文件被病毒篡改是十分敏感的——这也是很多病毒传染途径。
而迅雷的下载过程与病毒篡改文件的过程非常相似:
因为迅雷(\旋风)下载文件时,先获取目标下载文件大小
接着在硬盘上创立相同大小的.td(\.tdl)文件
其后进行下载,并将下载数据不断替换原.td(\.tdl)文件中内容
下载到100%,下载结束
大家可以想象一下:系统中有一个文件,大小不变,但是文件内部却是一直变化,ESS、EAV包括NOD32怎么会放过他?于是(迅雷\旋风)每改动一次,ESS、EAV包括NOD32便扫描一次,网速越高,下载速度越快,文件改动越频繁,扫描就越频繁,那么想对应的系统CPU资源就会持续被占用,文件越大,占用时间就越长……
解决方法
知道了原理解决ESS & EAV 占用CPU严重的问题就简单了。
只要不让杀毒软件扫描迅雷或者QQ旋风的下载临时文件就可以了。
换句话说,就是把迅雷的临时文件添加到ESS & EAV的ThreatSense的排除里
操作
把后缀"TD"、"TDL"添加到ESS、EAV包括NOD32的扫描排除里
以ESS、EAV为例
SETUP(高级设置)->Real-timefile system protection(实时文件监控)->ThreatSense engine parameter setup (ThreatSense 引擎参数设置)->扩展->将"td"(不包含引号)加入排除项
SETUP(高级设置)->Web accessprotection (网络接入保护)->ThreatSense engine parameter setup (ThreatSense 引擎参数设置)->扩展->将"td"(不包含引号) 加入排除项
现在试一下,CPU的使用率和ekrn进程占用率是不是都大幅度下降了!
注意
此方法不要把迅雷添加进例外,为了保证系统的安全(迅雷0day问题)。
P.S.
让ESS(EAV)成为你的迅雷杀毒模块
方法:迅雷自动检测(界面->工具->配置->下载安全->“自动检测”按钮)是可以识别并安装的(确认您的迅雷至少是5.8 以上版本)。
对于 ESS(EAV)
对于 ESS(EAV)是不能使用上面的方法的,但是其实ESS(EAV)也是可以置入迅雷的,需要人工设置,方法如下:
以ESS为例,在迅雷中,依次界面->工具->配置->下载安全->“浏览”按钮
X:\Program Files\ESET\ESET SmartSecurity\ecls.exe(X为ESS所在盘符),最后确定即可。
在这里要解释的是,ecls.exe其实是ESS(EAV)的命令行文件搜索模块,所以当您使用迅雷下载完成时,会突然弹出CMD窗口,请不要紧张,不是启动了某病毒,而是您的ESS(EAV)正在扫描和防止您下载的文件中带有病毒。
转自kafan论坛
关于ESET占用CPU严重 的解决方案||ESET CPU 100%||用迅雷时ESET占用CPU(6月22日再次更新)的更多相关文章
- linux c++应用程序内存高或者占用CPU高的解决方案_20161213
对于绝大多数实时程序来说,实时处理相关程序中的循环问题所带来的对机器的损耗和自身的处理速度的平衡,以及与其他程序的交互以及对其他功能的影响难免会成为程序设计中最大的障碍同时也是最大的突破点. 在所有这 ...
- MySQL占用IO过高解决方案【转】
1.日志产生的性能影响: 由于日志的记录带来的直接性能损耗就是数据库系统中最为昂贵的IO资源.MySQL的日志包括错误日志(ErrorLog),更新日志(UpdateLog),二进制日志(Binlog ...
- 解决一个 MySQL 服务器进程 CPU 占用 100%解决一个 MySQL 服务器进程 CPU 占用 100%的技术笔记》[转]
转载地址:http://bbs.chinaunix.net/archiver/tid-1823500.html 解决一个 MySQL 服务器进程 CPU 占用 100%解决一个 MySQL 服务器进程 ...
- CPU占用率呈正弦实现,及实时输出进程和线程的CPU占用率
CPU占用率呈正弦实现,及实时输出进程和线程的CPU占用率 #include "stdafx.h" #include <windows.h> #include < ...
- 压缩大文件时如何限制CPU使用率?----几种CPU资源限制方法的测试说明
一.说明 我们的MySQL实例在备份后需要将数据打包压缩,部分低配机器在压缩时容易出现CPU打满导致报警的情况,需要在压缩文件时进行CPU资源的限制. 因此针对此问题进行了相关测试,就有了此文章. 二 ...
- 06 案例篇:系统的 CPU 使用率很高,但为啥却找不到高 CPU 的应用?
上一节我讲了 CPU 使用率是什么,并通过一个案例教你使用 top.vmstat.pidstat 等工具,排查高 CPU 使用率的进程,然后再使用 perf top 工具,定位应用内部函数的问题.不过 ...
- 4 系统的 CPU 使用率很高,但为啥却找不到高 CPU的应用?
上一节讲了 CPU 使用率是什么,并通过一个案例教你使用 top.vmstat.pidstat 等工具,排查高 CPU 使用率的进程,然后再使用 perf top 工具,定位应用内部函数的问题.不过就 ...
- 2014年6月5日 深圳 IBM 安全解决方案会议通知
2014年6月5日 深圳 IBM 安全解决方案会议通知 http://gdtesting.com/news.php?id=191 时间: 2014年6月5日 地点: 深圳大中华喜来登 议程: IBM安 ...
- 修复VirtualBox "This kernel requires the following features not present on the CPU: pae Unable to boot – please use a kernel appropriate for your CPU"
异常处理汇总-开发工具 http://www.cnblogs.com/dunitian/p/4522988.html 修复VirtualBox "This kernel requires ...
随机推荐
- elasticsearch倒排索引与TF-IDF算法
elasticsearch专栏:https://www.cnblogs.com/hello-shf/category/1550315.html 一.倒排索引(Inverted Index)简介 在关系 ...
- (3)安装elastic6.1.3及插件kibana,x-pack,essql,head,bigdesk,cerebro,ik
6安装nginx 6.1安装nginx 安装 pcre,zlib,openssl,nginx 6.2生成web访问用户密码 htpasswd –c –b /usr/local/nginx/conf/p ...
- Java行业未来发展
互联网时代的飞速发展,为机械,自动化,等传统行业敲响了警钟,曾经火爆一时的行业逐渐没落,曾经网上有个段子,一个人在20多年前,看BP机卖的如火如荼,自己一想,那么多人都在用,总会有坏的时候吧,然后去技 ...
- Spring Cloud系列之Eureka服务治理
写在前面 Spring Cloud Eureka是基于Netflix Eureka做的二次封装.主要包含两部分: 服务注册中心 eureka server 服务提供者 eureka client ps ...
- 2019年十大开源WEB应用防火墙点评
2019年十大开源WEB应用防火墙点评 随着WEB应用的爆炸式成长和HTTPS加密的普及,针对网络应用层的攻击,像SQL注入.跨站脚本攻击.参数篡改.应用平台漏洞攻击.拒绝服务攻击等越来越多,传统的防 ...
- 基于SpringBoot + Mybatis实现 MVC 项目
1.预览: (1)完整项目结构 (2) 创建数据库.数据表: [user.sql] SET FOREIGN_KEY_CHECKS=0; -- ---------------------------- ...
- codeforce-1201-C题解
题目:给你一个包含n个整数的数组A(n为奇数),对A做k次以下操作: 对数组排序使数组以非递减顺序排列. 选取数组的中位数,然后加一 最终使得数组的中位数最大. 输入:第一行输入两个数字 n 和 k ...
- MongoDB的查询索引
目录 为什么要建立索引? 索引的分类有哪些? _id索引 单键索引 多键索引 复合索引 过期索引 hello,今天是万圣节
- 一个原生JS实现的不太成熟的贪吃蛇游戏
一个初初初初级前端民工 主要是记录一下写过的东西,复习用 大佬们如果看到代码哪里不符合规范,或者有更好写法的,欢迎各位批评指正 十分感谢 实现一个贪吃蛇游戏需要几步? 1.有地图 2.有蛇 3.有食物 ...
- ARP攻击原理简析及防御措施
0x1 简介 网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者,带来严峻的考验.网络安全的战场已经从互联网蔓延到用户内部的网络, 特别是局域网.目前利用ARP欺骗的木马病毒在局域网中广泛传 ...