2024 年 4 月 6 日,Solana Foundation 正式宣布推出兩項全新生態安全機制:STRIDE 與 SIRN。表面上看,這是一則關於安全工具與應急網絡的常規公告;但若將其置於 Solana 當前生態擴展、DeFi 機構化、鏈上資產規模增長,以及產業安全治理模式演進的大背景下觀察,這更像是一場基礎設施層級的安全重構。
此舉釋放的核心訊號極為明確:Solana 不再滿足於「項目自行審計、事後協調處理」的舊有模式,而是積極嘗試建立一套涵蓋評估、監控、預警、驗證、響應的系統化安全框架。換言之,Solana 正將安全從單點服務,升級為整體生態能力。
根據 Solana 官方於 2026 年 4 月 6 日發布的資訊,Solana Foundation 正資助一組由 Asymmetric Research 領導的新安全計畫,主要包含四大項目:
這四項措施單獨來看並不新鮮。審計、監控、應急響應、形式化驗證,皆為產業既有安全方法。但真正關鍵的是,Solana Foundation 正將這些能力整合為一套可規模化運作、具分層標準的生態安全體系。
過去數年,區塊鏈產業安全治理普遍存在三大問題:
安全責任高度碎片化。 每個協議各自尋找審計機構、各自部署監控、各自處理事件,安全能力取決於團隊預算、經驗與人脈,而非生態最低標準。
安全投入與風險暴露不匹配。 許多協議管理數千萬甚至上億美元資金時,仍主要依賴一次性審計報告,而非持續監控與動態防禦。
事件響應高度臨時化。 一旦遭遇攻擊,項目方常需在極短時間內臨時聯絡審計方、安全研究員、交易所、基礎設施服務商,若損失巨大,延誤幾分鐘即可能導致資產進一步外流。
Solana 此次動作,正試圖同時推動這三個結構性問題向前邁進。

STRIDE 全稱為 Solana Trust, Resilience and Infrastructure for DeFi Enterprises。官方定義指出,這是一套「針對 Solana 項目進行評估、監控與升級處理的結構化安全計畫」。
許多人看到此處,第一反應會將其視為「又一個生態審計項目」,但實則低估了 STRIDE 的定位。
從官方描述來看,STRIDE 的關鍵並非單純「協助項目審查代碼」,而是建立一套跨項目、跨風險等級、可公開驗證的安全標準框架。其核心涵蓋三大層面:
Asymmetric Research 為 STRIDE 設計了一套涵蓋八大安全支柱的架構,並將對生態協議進行獨立評估。其意義在於,Solana 不僅提供服務,更在定義「何種協議才算達到生態認可的安全基線」。
與傳統審計最大不同在於:審計報告通常是項目與審計機構間的私有合作成果,而 STRIDE 更接近具有公共屬性的安全分級制度。
這代表未來用戶、投資者、機構資金評估 Solana 項目時,將不僅關注「是否有審計」,更在意「是否通過 STRIDE 評估」、「屬於哪一層級」、「是否納入持續監控範圍」。一旦此標準廣泛接受,將逐步形成新的生態信用標籤。
通過評估且 TVL 超過 1,000 萬美元的協議,將獲得持續運維安全支持與 24/7 主動威脅監控。官方特別指出,監控強度將依協議風險畫像調整,管理資產規模越大,保護力度越強。
此舉尤為重要,因為 DeFi 致命問題通常不僅是「代碼是否有 bug」,更在於:
換言之,STRIDE 正將 Solana 的安全理念從「智能合約正確性」擴展至「協議整體安全運營」。
這更貼合今日 DeFi 現實。隨協議日益複雜,許多重大安全事故不僅源於代碼錯誤,更是代碼、權限、治理、預言機、跨鏈依賴、運維流程綜合疊加的結果。一次審計難以覆蓋此類動態風險,持續監控才是更接近真實防線。
官方表示,STRIDE 評估結果將公開發布。此設計值得特別關注。
它有助於提升用戶與投資者資訊透明度,同時為協議團隊帶來外部約束:安全不再僅是內部工程品質問題,而將逐步成為公開信譽議題。
這將帶來現實結果:未來 Solana 頭部協議間競爭,不僅比 TVL、交易量與收入,更比安全成熟度。

若說 STRIDE 是「平時練內功」,SIRN 則是「出事時打硬仗」。
SIRN 全稱為 Solana Incident Response Network。官方說明指出,這是一套面向整個 Solana 生態、會員制安全機構響應網絡,專為安全事件發生時的實時協同響應而設。對所有 Solana 協議開放,並依 TVL 優先級分配資源。
已公開的創始成員包括:
此名單本身即說明重點。這些機構並非單一類型「審計公司」,而是涵蓋安全研究、基礎設施、實戰響應、多簽與資產控制等多重能力。其組成的不是「諮詢群」,而更像一個可迅速調動的應急協作網絡。
鏈上安全事故與傳統網路安全事故有一關鍵差異:資金流失速度極快,且往往不可逆。
在 Web2 世界,許多事故發生後,企業尚有時間隔離伺服器、關閉接口、回滾資料庫;但在 DeFi 世界,一次權限洩漏、一筆惡意交易、一條跨鏈訊息失控,資產可能數分鐘內即被拆分、橋接、混幣、轉移至多個司法轄區。
此場景下,決定損失大小的,往往不是「有無審計」,而是:
SIRN 的意義,即是將這些原本仰賴關係、臨場反應、項目方自行尋人的事務,提前組織化,顯著提升 Solana 生態面對攻擊時的「平均響應能力」。
需注意,此舉並非保證無損失,而是降低「因協調遲緩與資訊斷裂導致損失擴大」的機率。
此次時機亦極具關鍵意義。
若公鏈生態仍處於早期實驗階段,推出分層化、制度化安全體系常顯資源配置過重;但若生態已承載大量資金、頭部協議、複雜策略與機構參與,缺乏此類體系反而愈發危險。
Solana 顯然已屬後者。
Solana 過去幾年核心敘事始終圍繞性能、成本與用戶體驗。但隨穩定幣支付、RWA、鏈上交易、借貸、衍生品及機構產品不斷累積,Solana 已不僅承載高頻交易與散戶活動,更承接愈來愈多真實金融流量。
當鏈上資產規模與金融複雜度同步提升,安全的重要性將呈非線性放大。
性能帶來增長,安全決定增長能否持續。
產業已逐步認知,單次審計並不等同安全。
許多遭攻擊項目並非無審計,而是缺乏:
Solana 此次將上述要素整合,等同對外釋出更成熟安全邏輯:
安全不是一份 PDF,而是一套持續運行的系統。
機構關注的不僅是收益,更重視事故發生時是否有機制兜底。此處「兜底」並非財務賠付,而是治理能力與風險控制能力。
STRIDE 與 SIRN 的出現,本質上向機構市場傳遞一信號:
Solana 正將生態安全制度化基礎設施化,而非依賴項目方自律。
此舉提升機構對 Solana DeFi 的可理解性與可評估性。對大型資金而言,此點甚至與 TPS 同等重要。
官方特別指出,對 TVL 超過 1 億美元的協議,Solana Foundation 將資助形式化驗證。
此舉非錦上添花,而是風險門檻變化下的必然結果。
當協議規模提升至億美元級,已不僅是創業產品,更如管理巨額金融風險的執行系統。此時僅依賴代碼審查、測試與審計經驗已不足。複雜系統問題多源於狀態空間過大、邊界條件複雜、組合邏輯難以人工窮盡,而非顯性程式錯誤。
形式化驗證的價值正體現在此。
它嘗試以數學證明方式驗證合約關鍵性質在所有可能狀態下皆成立,而非僅於有限測試樣本中「看似無虞」。
當然,形式化驗證並非萬能。其成本高、門檻高、適用範圍有限,且前提為驗證性質正確定義。但對頭部 DeFi 協議而言,已愈發成為必要投入,而非奢侈配置。
Solana Foundation 願為高 TVL 協議提供此類支持,顯示其思路已從「普惠型生態扶持」邁向「分層型系統性保障」。
未來在 Solana 上做大,不僅業務需高速發展,安全能力亦須同步升級。
項目若欲獲得更大資金信任,僅有審計歷史恐不足,還需納入更高等級監控與驗證體系。
此舉將推動頭部協議安全治理專業化,亦使「安全預算」自然成為協議經營成本一環。
雖然 24/7 監控與形式化驗證依 TVL 分層提供,官方同時強調,Solana 生態已備多項免費安全資源供所有項目使用,包括 Hypernative、Range、Riverguard、Sec3、AuditWare Radar 等。
代表新項目自 Day 1 即能接觸更系統安全工具鏈。
長期來看,將降低「低級安全錯誤」在生態內反覆出現機率。
未來用戶評估 Solana 協議時,除收益、產品體驗、代幣模型外,亦將關注:
安全將逐步成為協議競爭顯性維度,而非僅於事故時才被關注的隱性因素。
值得注意,官方強調這些資源不會轉移項目方本身責任。若 Foundation 過度背書安全,市場易誤認「事故由生態兜底」。Solana 此次顯然避免此誤解。其角色非替項目承擔責任,而是搭建更高效公共安全底座。
此種邊界感極為重要,可提升生態整體安全性同時,避免形成錯誤激勵。
儘管 STRIDE 與 SIRN 屬積極訊號,亦不可認為「Solana 從此不會發生安全事故」。
至少三點局限需正視:
過去談 Solana,人們首先聯想到速度、低費率、高吞吐。
但真正決定一條鏈能否承接長期金融價值的,從來不僅是性能,更在於能否建立讓資金、開發者與機構願意長期停留的信任結構。STRIDE 與 SIRN 的推出,正是補齊這塊關鍵拼圖。Solana 正將生態安全從分散項目責任,升級為具公共基礎設施屬性的系統工程;將「安全」從審計外包,升級為持續監控、分層治理、快速響應與高標準驗證並行的整體框架。
若過去 Solana 主要在證明「這條鏈能順利運行」,如今則開始證明隨高價值資產、複雜協議與機構資金大量進入網絡後,Solana 是否具備相匹配的安全治理能力。
從這一角度看,STRIDE 與 SIRN 不僅是安全產品名詞,更是 Solana 邁向成熟金融基礎設施的一次制度化自我升級。





