2021-02-26

常见的反爬手段和解决思路

1 明确反反爬的主要思路

反反爬的主要思路就是:

尽可能的去模拟浏览器,浏览器在如何操作,代码中就如何去实现。

例如:浏览器先请求了地址url1,保留了cookie在 本地,之后请求地址url2,带上了之前的cookie,代码中也可以这样去实现。

2 通过headers字段来反爬

headers中有很多字段,这些字段都有可能会被对方服务器拿过来进行判断是否为爬虫

2.1 通过headers中的User-Agent字段来反爬

反扒原理:爬虫默认情况下没有User-Agent解决方法:请求之前添加User-Agent即可;更好的方式是使用User-Agent池来解决(收集一堆User-Agent的方式,或者是随机生成User-Agent)

import random
def get_ua():    
    first_num = random.randint(55, 62)    
    third_num = random.randint(0, 3200)    
    fourth_num = random.randint(0, 140)    
    os_type = ['(Windows NT 6.1; WOW64)', '(Windows NT 10.0; WOW64)', '(X11; Linux x86_64)',        		'(Macintosh; Intel Mac OS X 10_12_6)']    
    chrome_version = 'Chrome/{}.0.{}.{}'.format(first_num, third_num, fourth_num)    
    ua = ' '.join(['Mozilla/5.0', random.choice(os_type), 'AppleWebKit/537.36',                   			'(KHTML, like Gecko)', chrome_version, 'Safari/537.36'])    
    return ua

2.2 通过referer字段或者是其他字段来反爬

反扒原理:爬虫默认情况下不会带上referer字段解决方法:添加referer字段(例如豆瓣电视剧中)

2.3 通过cookie来反爬

如果目标网站不需要登录 每次请求带上前一次返回的cookie,比如requests模块的session如果目标网站需要登录 准备多个账号,通过一个程序获取账号对应的cookie,组成cookie池,其他程序使用这些cookie

3 通过js来反爬

普通的爬虫默认情况下无法执行js,获取js执行之后的结果,所以很多时候对方服务器会通过js的技术实现反扒

3.1 通过js实现跳转来反爬

反扒原理:js实现页面跳转,肉眼不可见解决方法: 在chrome中点击perserve log按钮实现观察页面跳转情况在这些请求中,如果请求数量很多,一般来讲,只有那些response中带cookie字段的请求是有用的,意味着通过这个请求,对方服务器有设置cookie到本地

3.2 通过js生成了请求参数

反扒原理:js生成了请求参数解决方法:分析js,观察加密的实现过程,通过js2py获取js的执行结果,或者使用selenium来实现

3.3 通过js实现了数据的加密

反扒原理:js实现了数据的加密解决方法:分析js,观察加密的实现过程,通过js2py获取js的执行结果,或者使用selenium来实现

4 通过验证码来反爬反扒

原理:对方服务器通过弹出验证码强制验证用户浏览行为解决方法:打码平台或者是机器学习的方法识别验证码,其中打码平台廉价易用,更值得推荐

5 通过ip地址来反爬反扒

原理:正常浏览器请求网站,速度不会太快,同一个ip大量请求了对方服务器,有更大的可能性会被识别为爬虫解决方法:对应的通过购买高质量的ip的方式能够解决问题

6 通过用户行为来反扒

反扒原理:通过浏览器请求数据,很多用户行为会在浏览器中是很容易实现或者无法实现.比如浏览器请求额外的图片地址,服务端进行记录,出现意味着不是爬虫(爬虫中不会主动请求图片)解决方法:通过获取数据的情况来观察请求,寻找异常出现的可能请求

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
2021-03-26 20:54:33,596 - Model - INFO - Epoch 1 (1/200): 2021-03-26 20:57:40,380 - Model - INFO - Train Instance Accuracy: 0.571037 2021-03-26 20:58:16,623 - Model - INFO - Test Instance Accuracy: 0.718528, Class Accuracy: 0.627357 2021-03-26 20:58:16,623 - Model - INFO - Best Instance Accuracy: 0.718528, Class Accuracy: 0.627357 2021-03-26 20:58:16,623 - Model - INFO - Save model... 2021-03-26 20:58:16,623 - Model - INFO - Saving at log/classification/pointnet2_msg_normals/checkpoints/best_model.pth 2021-03-26 20:58:16,698 - Model - INFO - Epoch 2 (2/200): 2021-03-26 21:01:26,685 - Model - INFO - Train Instance Accuracy: 0.727947 2021-03-26 21:02:03,642 - Model - INFO - Test Instance Accuracy: 0.790858, Class Accuracy: 0.702316 2021-03-26 21:02:03,642 - Model - INFO - Best Instance Accuracy: 0.790858, Class Accuracy: 0.702316 2021-03-26 21:02:03,642 - Model - INFO - Save model... 2021-03-26 21:02:03,643 - Model - INFO - Saving at log/classification/pointnet2_msg_normals/checkpoints/best_model.pth 2021-03-26 21:02:03,746 - Model - INFO - Epoch 3 (3/200): 2021-03-26 21:05:15,349 - Model - INFO - Train Instance Accuracy: 0.781606 2021-03-26 21:05:51,538 - Model - INFO - Test Instance Accuracy: 0.803641, Class Accuracy: 0.738575 2021-03-26 21:05:51,538 - Model - INFO - Best Instance Accuracy: 0.803641, Class Accuracy: 0.738575 2021-03-26 21:05:51,539 - Model - INFO - Save model... 2021-03-26 21:05:51,539 - Model - INFO - Saving at log/classification/pointnet2_msg_normals/checkpoints/best_model.pth 我有类似于这样的一段txt文件,请你帮我写一段代码来可视化这些训练结果
02-06

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值