网站防御爬虫攻击的几种方式

这篇具有很好参考价值的文章主要介绍了网站防御爬虫攻击的几种方式。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

最近研究一个小软件,但遇到对方服务器有反爬机制,有点尴尬。

那就只好先了解看看网站防御爬虫都有哪些方式,好知己知彼网站防御爬虫攻击的几种方式


网站防御爬虫攻击的几种方式

反爬机制主要有两大策略:

01

控制IP访问频率

      最常见的基本都会使用代理IP来进行访问,但是对于一般人来说,几万ip差不多是极限了,所以一个ip还是可能多次请求。意味着爬虫需要付出更多的成本投入在IP资源上,IP越多,爬取的成本越高,自然容易劝退一部分人。

02


控制爬取策略

      如果简单的只对目标数据进行爬取,反爬系统只要对访问情况和用户行为进行相关分析,其实很简单就能判定爬虫的那堆ip,你除了这堆数据什么都没访问,一看就不是正经用户网站防御爬虫攻击的几种方式

      当然策略这个东西,就需要更多的博弈了。爬虫要增加迷惑度,需要去访问一些无关的东西,最后是研究正常用户的访问流程,然后模拟一遍。再者,控制速度。毕竟反爬系统的统计区间是肯定有限制的,不可能拿一个月的数据都分析一遍找出爬虫。

      反爬系统的存在,意义就在于增加这个成本。当然也需要衡量自身的成本,毕竟不能本末倒置,反爬成本太高就没价值了。

网站防御爬虫攻击的几种方式

那网站一般用什么措施防范爬虫呢?主要有以下几种:

1、限制IP地址单位时间的访问次数

没有哪个常人一秒钟内能访问相同网站5次,除非是程序访问,而有这种喜好的,就剩下搜索引擎爬虫和讨厌的采集器了。

弊端:一刀切,这同样会阻止搜索引擎对网站的收录

适用网站:不太依靠搜索引擎的网站

爬虫:减少单位时间的访问次数,减低采集效率

2、屏蔽ip

通过后台计数器,记录来访者ip和访问频率,人为分析来访记录,屏蔽可疑ip。

网站防御爬虫攻击的几种方式

弊端:似乎没什么弊端,就是站长忙了点

适用网站:所有网站,且站长能够知道哪些是google或者百度的机器人

爬虫:打游击战呗!利用ip代理采集一次换一次,不过会降低爬虫的效率和网速)。

3、利用js加密网页内容

搜索引擎爬虫和采集器通杀,搞死人

网站防御爬虫攻击的几种方式

适用网站:极度讨厌搜索引擎和采集器的网站

爬虫:你那么牛,成本不允许,我不爬了

4、网页里隐藏网站版权或者一些随机垃圾文字,这些文字风格写在css文件中

虽然不能防止采集,但是会让采集后的内容充满了你网站的版权说明或者一些垃圾文字,因为一般爬虫不会同时采集你的css文件,那些文字没了风格,就显示出来了。

适用网站:所有网站

爬虫:对于版权文字,好办,替换掉。对于随机的垃圾文字,没办法,勤快点了。

5、用户登录才能访问网站内容

搜索引擎爬虫不会对每个这样类型的网站设计登录程序。

适用网站:极度讨厌搜索引擎,且想阻止大部分爬虫的网站

爬虫:制作拟用户登录提交表单行为的模块。

6、利用脚本语言做分页(隐藏分页)

搜索引擎爬虫不会针对各种网站的隐藏分页进行分析,这影响搜索引擎对其收录。但是,采集者在编写采集规则时,要分析目标网页代码,懂点脚本知识的人,就会知道分页的真实链接地址。

适用网站:对搜索引擎依赖度不高的网站,还有,采集你的人不懂脚本知识

爬虫:反正都要分析你的网页代码,顺便分析你的分页脚本,花不了多少额外时间。

7、防盗链措施 (只允许通过本站页面连接查看,如:Request.ServerVariables(“HTTP_REFERER“) )

asp和php可以通过读取请求的HTTP_REFERER属性,来判断该请求是否来自本网站,从而来限制爬虫,同样也限制了搜索引擎爬虫,严重影响搜索引擎对网站部分防盗链内容的收录。

适用网站:不太考虑搜索引擎收录的网站。

爬虫:伪装HTTP_REFERER,不难。

8、全flash、图片或者pdf来呈现网站内容

对搜索引擎爬虫和采集器支持性不好,这个很多懂点seo的人都知道

适用网站:媒体设计类并且不在意搜索引擎收录的网站

爬虫:不爬了,走人

9、网站随机采用不同模版

因为采集器是根据网页结构来定位所需要的内容,一旦先后两次模版更换,采集规则就失效,不错。而且这样对搜索引擎爬虫没影响。

适用网站:动态网站,并且不考虑用户体验

爬虫:一个网站模版不可能多于10个吧,每个模版弄一个规则就行了,不同模版采用不同采集规则。如果多于10个模版了,既然目标网站都那么费劲的更换模版,成全他,撤。

10、采用动态不规则的html标签

这个比较变态。考虑到html标签内含空格和不含空格效果是一样的,所以< div >和< div>对于页面显示效果一样,但是作为采集器的标记就是两个不同标记了。如果每次页面的html标签内空格数随机,那么采集规则就失效了。但是,这对搜索引擎爬虫没多大影响。

适合网站:所有动态且不想遵守网页设计规范的网站

爬虫:还是有对策的,现在html cleaner还是很多的,先清理了html标签,然后再写采集规则;应该用采集规则前先清理html标签,还是能够拿到所需数据。

了解了以上一些常见反爬措施,就可以对症下药了,大不了模拟人工操作网站防御爬虫攻击的几种方式

- End -

更多精彩文章

点击下方名片关注【偶尔敲代码】

点亮小花网站防御爬虫攻击的几种方式 让更多人了解

网站防御爬虫攻击的几种方式文章来源地址https://www.toymoban.com/news/detail-491831.html

到了这里,关于网站防御爬虫攻击的几种方式的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • IIS服务网站的几种配置方式

    一、设置不同的IP地址访问     1.打开本地连接属性-打开IPV4设置-先设置一个固定IP地址,然后在右下角的高级选项中,添加第二个IP地址。     2.设置完IP地址后,在网站服务-绑定添加2个不同的IP地址。 3.使用另一台客户机测试访问连通性     显示上述界面配置成功。  二

    2024年02月14日
    浏览(32)
  • Python爬虫数据存哪里|数据存储到文件的几种方式

    前言 大家早好、午好、晚好吖 ❤ ~欢迎光临本文章 爬虫请求解析后的数据,需要保存下来,才能进行下一步的处理,一般保存数据的方式有如下几种: 文件:txt、csv、excel、json等,保存数据量小。 关系型数据库:mysql、oracle等,保存数据量大。 非关系型数据库:Mongodb、R

    2024年02月09日
    浏览(31)
  • js逆向·找到登录时目标网站的加密算法的几种方式

    为什么要去找到目标网站的加密密码方法: 为了要把我们的payload正确的带入目标网站的服务器进行逻辑验证,那么就需要知道对方使用的什么加密或者编码规则来处理数据的,比如说我们输入的密码被base64编码了,然后发送给后端,后端会进行解码过后再带入逻辑验证中去

    2024年02月08日
    浏览(35)
  • 电商数据抓取的几种方式分享-开发平台接口、网络爬虫数据、数据挖掘

    随着网络的普及,人们网络购物已然成为日常生活方式之一。电商们也是在不断壮大成长,各电商平台的数据量是越来越大。如何将电商大数据转化为能为我们所用的,给我们带来利益增长的工具呢?抓取电商数据是第一步,能够通过快速便捷低成本的方式获取电商数据,这

    2024年02月05日
    浏览(33)
  • 10 常见网站安全攻击手段及防御方法

    在某种程度上,互联网上的每个网站都容易遭受安全攻击。从人为失误到网络罪犯团伙发起的复杂攻击均在威胁范围之内。 网络攻击者最主要的动机是求财。无论你运营的是电子商务项目还是简单的小型商业网站,潜在攻击的风险就在那里。 知己知彼百战不殆,当今网络时

    2024年02月06日
    浏览(29)
  • 论文阅读笔记:基于 Mininet 的 DDoS 攻击和防御研究与实现

    ​ ​qquad ​ 该论文主要研究及实现 SDN 中的 DDoS 攻击与防御,使用 Mininet+Ryu 控制器 搭建虚拟网络拓扑作为实验平台,模拟真实的 SDN 环境。该论文通过训练 决策树算法 模型作为 DDoS 攻击检测方法。利用 流表下发 的原理设计了 DDoS 攻击的缓解方法,编写了一款 Ryu 控制器,

    2024年02月01日
    浏览(46)
  • TCP报文 Flood攻击原理与防御方式

    TCP交互过程中包含SYN、SYN-ACK、ACK、FIN和RST报文,这几类报文也可能会被攻击者利用,海量的攻击报文会导致被攻击目标系统资源耗尽、网络拥塞,无法正常提供服务。接下来我们介绍几种常见的Flood攻击的原理和防御方式。 SYN Flood 指的是攻击者利用工具或者操作僵尸主机,

    2024年02月13日
    浏览(27)
  • 网络安全领域的常见攻击方式及防御手段

    计算机和网络安全领域存在许多不同类型的攻击方式,这些攻击方式可以利用系统的弱点和漏洞来获取未授权的访问、篡改数据、拒绝服务等。以下是一些常见的攻击方式: 攻击者试图通过重复或延迟发送已经捕获的合法通信数据来欺骗系统或服务。这种攻击通常在没有修改

    2024年02月11日
    浏览(38)
  • 前端常问的几种网络安全攻击类型

    就是攻击者想尽一切办法将可以执行的代码注入到网页中。 存储型(server端): 场景:见于带有用户保存数据的网站功能,如论坛发帖、商品评论、用户私信等。 攻击步骤: i)攻击者将恶意代码提交到目标网站的数据库中 ii)用户打开目标网站时,服务端将恶意代码从数

    2024年02月06日
    浏览(35)
  • OWASP TOP 10漏洞的原理 和攻击方式以及防御方法

    OWASP TOP 10漏洞是指由Open Web Application Security Project(OWASP)组织发布的当前最严重、最普遍的10种Web应用程序安全漏洞。以下是每种漏洞的原理、攻击方式和防御方法。 注入漏洞(Injection) 原理:攻击者向应用程序中输入恶意代码,使其执行未经授权的操作。 攻击方式:SQL注

    2024年02月07日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包