因为工作的原因,近期笔者开始持续关注一些安全咨询网站,一来是多了解业界安全咨询提升自身安全知识,二来也是需要从各类安全网站上收集漏洞情报。
作为安全情报领域的新手,面对大量的安全咨询,多少还是会感觉无从下手力不从心。周末闲来无事,突发奇想,如果搞个爬虫,先把网络安全类文章爬下来,然后用机器学习先对文章进行分析,自动提取文章主成分关键词,然后再根据实际需求有选择的阅读相关文章,岂不是可以节省很多时间。
如果能提取文章的关键词,还可以根据近期文章的关键词汇总了解总体的安全态势和舆情,感觉挺靠谱。
整体思路
如前文所述,思路其实很简单:
- 用Scrapy先去安全咨询网站上爬取文章的标题和内容
- 对文章的内容进行切词
- 使用TF-IDF算法提取关键词
- 将关键词保存到数据库
- 最后可以用可视化将近期出现的比较频繁的关键词做个展示
看起来也不会很难,文末有代码的链接。Scrapy爬虫
Scrapy是非常常用的python爬虫框架,基于scrapy写爬虫可以节省大量的代码和时间,原理这里就不赘述了,感兴趣的同学自行科普Scrapy教程,这里只贴一张图。安装Scrapy
笔者基于python3.6来安装Scrapy,所以前提是你的机器已经安装好python3的环境。scrapy安装办法非常简单,使用pip可以一键安装
装好以后,不熟悉scrapy的同学可以先看看官方示例程序熟悉一下,在cmd里执行下面的命令生成示例程序pip3 install scrapy
即可在当前目录自动创建一个完整的示例教程,这里我们可以看到整个爬虫的目录结构如下:scrapy startproject tutorial
tutorial/ scrapy.cfg # deploy configuration file tutorial/ # project's Python module, you'll import your code from here __init__.py items.py # project items definition file pipelines.py # project pipelines file settings.py # project settings file spiders/ # a directory where you'll later put your spiders __init__.py
分析网页
本例以“E安全”网站为例,他们提供的安全咨询质量还是不错的,每天都有更新。大致看一眼网站的结构,会发现这个站点导航栏上有十多个安全咨询分类,点进去发现每个分类的url大致为 https://www.easyaq.com/type/*.shtml ,而每个分类下面又有相关的文章和链接若干。到这里思路就很清楚了,先遍历这几个文章分类,然后动态获取每个分类下的文章链接,之后挨个访问文章链接并把内容保存下来,下面分析一下主要的代码。爬取网页
爬虫主体代码如下,使用scrapy的框架开发的爬虫实际的代码是非常精简的`
import scrapy
from scrapy import Request, Selector
from sec_news_scrapy.items import SecNewsItem
class SecNewsSpider(scrapy.Spider):
name = “security”
allowed_domains = [“easyaq.com”]
start_urls = []
for i in range(2, 17):
req_url = ‘https://www.easyaq.com/type/%s.shtml' % i
start_urls.append(req_url)
def parse(self, response):
topics = []
for sel in response.xpath('//*[@id="infocat"]/div[@class="listnews bt"]/div[@class="listdeteal"]/h3/a'):
topic = {'title': sel.xpath('text()').extract(), 'link': sel.xpath('@href').extract()}
topics.append(topic)
for topic in topics:
yield Request(url=topic['link'][0], meta={'topic': topic}, dont_filter=False, callback=self.parse_page)
def parse_page(self, response):
topic = response.meta['topic']
selector = Selector(response)
item = SecNewsItem()
item['title'] = selector.xpath("//div[@class='article_tittle']/div[@class='inner']/h1/text()").extract()
item['content'] = "".join(selector.xpath('//div[@class="content-text"]/p/text()').extract())
item['uri'] = topic['link'][0]
print('Finish scan title:' + item['title'][0])
yield item
我们把网站上所有分类的url枚举出来放在start_url里面,parse是框架执行爬虫任务的入口,框架会自动访问前面start_url设置的页面,返回一个response对象,从这个对象中可以通过xpath提取有用的信息。
这里我们要从每一个类型页面的html中分析出文章的标题和访问uri,谷歌的chrome提供了很好的xpath生成工具,可以快速提取目标的xpath,在浏览器中按F12可以看到网页的html源码,找到需要提取的内容,右键可以提取xpath。
![image.png](http://upload-images.jianshu.io/upload_images/8818451-69c3f57935151797.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
获取到文章内容的uri还没有完,我们还需要进一步访问该uri,并且把文章的内容记录下来供下一步分析,这里的parse_page函数就是用来做内容抽取的,方法同上,借助chrome的xpath分析工具很快就能提取到文章内容。
内容提取到以后,这里将内容存到Item中,Item是Scrapy框架的另一个组成部分,类似于字典类型,主要是用来定义传递数据的格式,而传递是为了下一步数据持久化。
## 数据持久化
Item.py
class SecNewsItem(scrapy.Item):
title = scrapy.Field()
content = scrapy.Field()
uri = scrapy.Field()
pass
pipeline.py
import jieba
import jieba.analyse
import pymysql
import re
def dbHandle():
conn = pymysql.connect(
host=”localhost”,
user=”root”,
passwd=”1234”,
charset=”utf8”,
db=’secnews’,
port=3306)
return conn
def is_figure(str):
value = re.compile(r’^\d+$’)
if value.match(str):
return True
else:
return False
def save_key_word(item):
words = jieba.analyse.extract_tags(item[‘content’], topK=50, withWeight=True)
conn = dbHandle()
cursor = conn.cursor()
sql = "insert ignore into t_security_news_words(title, `key`, val) values (%s,%s,%s)"
try:
for word in words:
if is_figure(word[0]):
continue
cursor.execute(sql, (item['title'][0], word[0], int(word[1] * 1000)))
cursor.connection.commit()
except BaseException as e:
print("存储错误", e, "<<<<<<原因在这里")
conn.rollback()
def save_article(item):
conn = dbHandle()
cursor = conn.cursor()
sql = “insert ignore into t_security_news_article(title, content, uri) values (%s,%s,%s)”
try:
cursor.execute(sql, (item[‘title’][0], item[‘content’], item[‘uri’]))
cursor.connection.commit()
except BaseException as e:
print(“存储错误”, e, “<<<<<<原因在这里”)
conn.rollback()
class TutorialPipeline(object):
def process_item(self, item, spider):
save_key_word(item)
save_article(item)
return item
settings.py
ITEM_PIPELINES = {
‘sec_news_scrapy.pipelines.TutorialPipeline’: 300,
}
爬虫主程序中收集到的Item会传入到这里,这里有两个步骤save_key_word和save_article,后者将文章的标题、内容、uri存入到MySQL表里;这里着重介绍前者save_key_word函数。
我们的目标是自动分析文章里面跟主题相关的关键字,并且分析出每个词的权重,具体来说包含以下步骤:
1. ***切词***:中文切词工具有很多,这里我选择用[jieba](https://github.com/fxsjy/jieba)实现
2. ***提取关键字***:jieba里面已经实现好了TF/IDF的算法,我们利用该算法从每篇文章里选择top50的词汇,并且带上权重。用这种方式提取关键字还可以直接把常见的提用词过滤掉,当然jieba也支持自定义停用词
words = jieba.analyse.extract_tags(item[‘content’], topK=50, withWeight=True)
![提取关键词](http://upload-images.jianshu.io/upload_images/8818451-d92d50e3995e4c71.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
3. ***数据存储***:提取到需要的信息,下一步需要把信息保存到MySQL,在python3下面可以用pymysql来操作MySQL
![文章列表](http://upload-images.jianshu.io/upload_images/8818451-7f2b5070a2866d94.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
![关键字列表](http://upload-images.jianshu.io/upload_images/8818451-8733222cca241c5f.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
# 关键词可视化-词云
通过上面的程序,我们已经可以把网站上的安全咨询文章全部爬取到数据库,并且从每篇文章里面提取50个关键字。接下来我们希望把这些关键词用可视化的方式展示出来,出现频度高的关键词做高亮显示,所以很自然的想到用词云展示。
这里我们用eChart提供的[echarts-wordcloud](https://github.com/ecomfe/echarts-wordcloud)组件来做。做法非常简单,从MySQL的关键词表里统计数据,生成k-v字串用正则直接替换到html页面,当然这里更优雅的做法应该是用ajax从DB里取数据,我这里就先取个巧了。
def get_key_word_from_db():
words = {}
conn = dbHandle()
try:
with conn.cursor() as cursor:
cursor.execute(
“select key
, sum(val) as s from t_security_news_words group by key
order by s desc limit 300”)
for res in cursor.fetchall():
words[res[0]] = int(res[1])
return words
except BaseException as e:
print(“存储错误”, e, “<<<<<<原因在这里”)
conn.rollback()
return {}
finally:
conn.close()`
查看动态效果点这里,词云将词汇按照出现的频度或者权重与字体大小做关联,频度越高字体越大,从中我们可以大致感知到当前业界一些安全趋势,当然这也仅仅是一个例子。
调试技巧
python有很多IDE可选,笔者选择用pycharm,在调试scrapy程序的时候,需要用到scrapy的引擎启动,所以用默认的pycharm没法调试,需要做一些设置,如下图所示
run -> Edit Configurations
script填写scrapy安装目录里面的cmdline.py的位置;Script parameters是执行scrapy时用的参数,security是我们这个爬虫的名字;Working directory写爬虫的根目录。
配置好以后就可以直接用pycharm来启动debug了,run -> debug ‘xxx’
完整的代码示例,包含echart的部分,请见github