這可能是你見過的最全的網路爬蟲總結

qwer1030274531發表於2020-09-11

前段時間參加了一場 Python 網路爬蟲主題的分享活動,主要以直播的形式分享了我從事網路爬蟲相關研究以來的一些經驗總結。整個分享分為三個階段,第一階段先介紹了自己從大學以來從事程式設計開發以來的相關歷程,第二階段是正式的網路爬蟲分享流程,詳細總結了網路爬蟲開發的一些要點,第三階段是解答一些提問,並抽獎送出一些禮品。所以在這裡我會對我昨天分享的主要內容做下總結,希望大家可以支援!

總括

分享的主題叫做《健壯高效的網路爬蟲》,本次分享從抓取、解析、儲存、反爬、加速五個方面介紹了利用 Python 進行網路爬蟲開發的相關知識點和技巧,介紹了不同場景下如何採取不同措施高效地進行資料抓取的方法,包括 Web 抓取、App 抓取、資料儲存、代理選購、驗證碼破解、分散式抓取及管理、智慧解析等多方面的內容,另外還結合了不同場景介紹了常用的一些工具包,全部內容是我在從事網路爬蟲研究過程以來的經驗精華總結。

https://bbs-img.huaweicloud.com/blogs/img/1540544613611665.png

爬取

對於爬取來說,我們需要學會使用不同的方法來應對不同情景下的資料抓取任務。

爬取的目標絕大多數情況下要麼是網頁,要麼是 App,所以這裡就分為這兩個大類別來進行了介紹。

對於網頁來說,我又將其劃分為了兩種類別,即服務端渲染和客戶端渲染,對於 App 來說,我又針對介面的形式進行了四種類別的劃分——普通介面、加密引數介面、加密內容介面、非常規協議介面。

所以整個大綱是這樣子的:

  • 網頁爬取
    • 服務端渲染
    • 客戶端渲染
  • App  爬取
    • 普通介面
    • 加密引數介面
    • 加密內容介面
    • 非常規協議介面

爬取 / 網頁爬取

服務端渲染的意思就是頁面的結果是由伺服器渲染後返回的,有效資訊包含在請求的 HTML 頁面裡面,比如貓眼電影這個站點。客戶端渲染的意思就是頁面的主要內容由 JavaScript 渲染而成,真實的資料是通過 Ajax 介面等形式獲取的,比如淘寶、微博手機版等等站點。

https://bbs-img.huaweicloud.com/blogs/img/1540544683396665.png

服務端渲染的情況就比較簡單了,用一些基本的 HTTP 請求庫就可以實現爬取,如 urllib、urllib3、pycurl、hyper、requests、grab 等框架,其中應用最多的可能就是 requests  了。

對於客戶端渲染,這裡我又劃分了四個處理方法:

  • 尋找 Ajax 介面,此種情形可以直接使用 Chrome/Firefox 的開發者工具直接檢視 Ajax 具體的請求方式、引數等內容,然後用 HTTP 請求庫模擬即可,另外還可以通過設定代理抓包來檢視介面,如 Fiddler/Charles。
  • 模擬瀏覽器執行,此種情形適用於網頁介面和邏輯較為複雜的情況,可以直接以可見即可爬的方式進行爬取,如可以使用 Selenium、Splinter、Spynner、pyppeteer、PhantomJS、Splash、requests-html 等來實現。
  • 直接提取 JavaScript 資料,此種情形適用於真實資料沒有經過 Ajax 介面獲取,而是直接包含在 HTML 結果的某個變數中,直接使用正規表示式將其提取即可。
  • 模擬執行 JavaScript,某些情況下直接模擬瀏覽器執行效率會偏低,如果我們把 JavaScript 的某些執行和加密邏輯摸清楚了,可以直接執行相關的 JavaScript 來完成邏輯處理和介面請求,比如使用 Selenium、PyExecJS、PyV8、js2py 等庫來完成即可。

https://bbs-img.huaweicloud.com/blogs/img/1540544794261133.png

https://bbs-img.huaweicloud.com/blogs/img/1540544823797173.png

https://bbs-img.huaweicloud.com/blogs/img/1540544841741852.png

https://bbs-img.huaweicloud.com/blogs/img/1540544858179462.png

爬取 / App 爬取

對於 App 的爬取,這裡分了四個處理情況:

  • 對於普通無加密介面,這種直接抓包拿到介面的具體請求形式就好了,可用的抓包工具有 Charles、Fiddler、mitmproxy。
  • 對於加密引數的介面,一種方法可以實時處理,例如 Fiddler、mitmdump、Xposed 等,另一種方法是將加密邏輯破解,直接模擬構造即可,可能需要一些反編譯的技巧。
  • 對於加密內容的介面,即介面返回結果完全看不懂是什麼東西,可以使用可見即可爬的工具 Appium,也可以使用 Xposed 來 hook 獲取渲染結果,也可以通過反編譯和改寫手機底層來實現破解。
  • 對於非常規協議,可以使用 Wireshark 來抓取所有協議的包,或者使用 Tcpdump 來進行 TCP 資料包截獲。

https://bbs-img.huaweicloud.com/blogs/img/1540545269730578.png

https://bbs-img.huaweicloud.com/blogs/img/1540545290491089.png

https://bbs-img.huaweicloud.com/blogs/img/1540545308904797.png

以上便是爬取流程的相關分類和對應的處理方法。

解析

對於解析來說,對於 HTML 型別的頁面來說,常用的解析方法其實無非那麼幾種,正則、XPath、CSS Selector,另外對於某些介面,常見的可能就是 JSON、XML 型別,使用對應的庫進行處理即可。

https://bbs-img.huaweicloud.com/blogs/img/1540545411155833.png

這些規則和解析方法其實寫起來是很繁瑣的,如果我們要爬上萬個網站,如果每個網站都去寫對應的規則,那麼不就太累了嗎?所以智慧解析便是一個需求。

https://bbs-img.huaweicloud.com/blogs/img/1540545475960748.png

智慧解析意思就是說,如果能提供一個頁面,演算法可以自動來提取頁面的標題、正文、日期等內容,同時把無用的資訊給刨除,例如上圖,這是 Safari 中自帶的閱讀模式自動解析的結果。

對於智慧解析,下面分為四個方法進行了劃分:

  • readability  演算法,這個演算法定義了不同區塊的不同標註集合,通過權重計算來得到最可能的區塊位置。
  • 疏密度判斷,計算單位個數區塊內的平均文字內容長度,根據疏密程度來大致區分。
  • Scrapyly  自學習,是 Scrapy 開發的元件,指定 面和提取結果樣例 ,其可 自學習提取規則,提 取其他同類 面。
  • 深度學習,使 用深度學習來對解析位置進 有監督學習,需要 大量 標註資料。

如果能夠容忍一定的錯誤率,可以使用智慧解析來大大節省時間。

https://bbs-img.huaweicloud.com/blogs/img/1540545550930303.png
 

目前這部分內容我也還在探索中,準確率有待繼續提高。

儲存

儲存,即選用合適的儲存媒介來儲存爬取到的結果,這裡還是分為四種儲存方式來進行介紹。

  • 檔案,如 JSON、CSV、TXT、圖 、視訊、 頻等,常用的一些庫有  csv 、xlwt、json、pandas、pickle、python-docx 等。
  • 資料庫,分為關係型資料庫、非關係型資料庫,如 MySQL、MongoDB、HBase 等,常用的庫有 pymysql、pymssql、redis-py、pymongo、py2neo、thrift。
  • 搜尋引擎,如 Solr、ElasticSearch 等, 於檢索和實現 本匹配,常用的庫有  elasticsearch 、pysolr 等。
  • 雲端儲存,某些媒體檔案可以存到如七 牛雲、又拍雲、阿 雲、騰訊雲、 Amazon S3  等,常用的庫有 qiniu、upyun、boto、azure-storage、google-cloud-storage 等。

https://bbs-img.huaweicloud.com/blogs/img/1540545665326288.png

https://bbs-img.huaweicloud.com/blogs/img/1540545678500413.png

這部分的關鍵在於和實際業務相結合,看看選用哪種方式更可以應對業務需求。

反爬

反爬這部分是個重點,爬蟲現在已經越來越難了,非常多的網站已經新增了各種反爬措施,在這裡可以分為非瀏覽器檢測、封 IP、驗證碼、封賬號、字型反爬等。

https://bbs-img.huaweicloud.com/blogs/img/1540545721932430.png

下面主要從封 IP、驗證碼、封賬號三個方面來闡述反爬的處理手段。

反爬 / 封 IP

對於封 IP 的情況,可以分為幾種情況來處理:

  • 首先尋找手機站點、App 站點,如果存在此類站點,反爬會相對較弱。
  • 使用代理,如抓取免費代理、購買付費代理、使用 Tor 代理、Socks 代理等。
  • 在代理的基礎上維護自己的代理池,防止代理浪費,保證實時可用。
  • 搭建 ADSL 撥號代理,穩定高效。

https://bbs-img.huaweicloud.com/blogs/img/1540545860926945.png

反爬 / 驗證碼

驗證碼分為非常多種,如普通圖形驗證碼、算術題驗證碼、滑動驗證碼、點觸驗證碼、手機驗證碼、掃二維碼等。

  • 對於普通圖形驗證碼,如果非常規整且沒有變形或干擾,可以使用 OCR 識別,也可以使用機器學習、深度學習來進行模型訓練,當然打碼平臺是最方便的方式。
  • 對於算術題驗證碼,推薦直接使用打碼平臺。
  • 對於滑動驗證碼,可以使用破解演算法,也可以模擬滑動。後者的關鍵在於缺口的找尋,可以使用圖片比對,也可以寫基本的圖形識別演算法,也可以對接打碼平臺,也可以使用深度學習訓練識別介面。
  • 對於點觸驗證碼,推薦使用打碼平臺。 http://zzdxb.baikezh.com/zzydf/
  • 對於手機驗證碼,可以使用驗證碼分發平臺,也可以購買專門的收碼裝置,也可以人工驗證。
  • 對於掃二維碼,可以人工掃碼,也可以對接打碼平臺。

https://bbs-img.huaweicloud.com/blogs/img/1540545990578844.png

https://bbs-img.huaweicloud.com/blogs/img/1540546031418367.png

https://bbs-img.huaweicloud.com/blogs/img/1540546061462214.png

反爬 / 封賬號

某些網站需要登入才能爬取,但是一個賬號登入之後請求過於頻繁會被封號,為了避免封號,可以採取如下措施:

  • 尋找手機站點或 App 站點,此種類別通常是介面形式,校驗較弱。
  • 尋找無登入介面,儘可能尋找 無需登入即可爬取的介面。
  • 維護 Cookies 池,使 用批量賬號模擬登入,使 時隨機挑選可用  Cookies  使 即可,實現: https://github.com/Python3WebSpider/CookiesPool

https://bbs-img.huaweicloud.com/blogs/img/1540546096673903.png

加速

當爬取的資料量非常大時,如何高效快速地進行資料抓取是關鍵。

常見的措施有多執行緒、多程式、非同步、分散式、細節優化等。

https://bbs-img.huaweicloud.com/blogs/img/1540546131769804.png

加速 / 多執行緒、多程式

爬蟲是網路請求密集型任務,所以使用多程式和多執行緒可以大大提高抓取效率,如使用 threading、multiprocessing 等。

加速 / 非同步

將爬取過程改成非阻塞形式,當有響應式再進行處理,否則在等待時間內可以執行其他任務,如使用 asyncio、aiohttp、Tornado、Twisted、gevent、grequests、pyppeteer、pyspider、Scrapy 等。

https://bbs-img.huaweicloud.com/blogs/img/1540546194412025.png

加速 / 分散式

分散式的關鍵在於共享爬取佇列,可以使用 celery、huey、rq、rabbitmq、kafka 等來實現任務佇列的對接,也可以使用現成的框架 pyspider、Scrapy-Redis、Scrapy-Cluster 等。

https://bbs-img.huaweicloud.com/blogs/img/1540546238559692.png

加速 / 優化

可以採取某些優化措施來實現爬取的加速,如:

  • DNS  快取
  • 使用更快的解析方法
  • 使用更高效的去重方法
  • 模組分離化管控

https://bbs-img.huaweicloud.com/blogs/img/1540546288403030.png

加速 / 架構

如果搭建了分散式,要實現高效的爬取和管理排程、監控等操作,我們可以使用兩種架構來維護我們的爬蟲專案。

  • 將 Scrapy 專案打包為 Docker 映象,使用 K8S 控制排程過程。
  • 將 Scrapy 專案部署到 Scrapyd,使用專用的管理工具如 SpiderKeeper、Gerapy 等管理。

https://bbs-img.huaweicloud.com/blogs/img/1540546333786577.png

另外對於這部分內容,其實還有我製作的更豐富的思維導圖,預覽圖如下:

https://bbs-img.huaweicloud.com/blogs/img/1540606060487557.png


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/30239065/viewspace-2718738/,如需轉載,請註明出處,否則將追究法律責任。

相關文章