4 月 6 日,Solana Foundation 正式宣布推出两项新的生态安全机制: STRIDE 与 SIRN。表面上看,这是一则关于安全工具和应急网络的常规公告;但如果把它放进 Solana 当前的生态扩张、DeFi 机构化、链上资产规模增长,以及行业安全治理模式演进的大背景里看,这更像是一场基础设施层级的安全重构。
它释放出的核心信号非常明确: Solana 不再满足于“项目自己做审计、出了事再协调处理”的旧模式,而是开始尝试建立一套覆盖评估、监控、预警、验证、响应的体系化安全框架。换句话说,Solana 正在把安全从单点服务,升级为生态能力。
根据 Solana 官方在 2026 年 4 月 6 日发布的信息,Solana Foundation 正资助一组由 Asymmetric Research 牵头的新安全计划,主要包括四部分:
STRIDE:面向 Solana DeFi 的综合安全计划
24/7 主动威胁监控:覆盖通过评估且 TVL 超过 1000 万美元 的协议
SIRN:Solana 事件响应网络
形式化验证支持:面向 TVL 超过 1 亿美元 的头部协议
这四项措施单独来看都不新鲜。审计、监控、应急响应、形式化验证,都是行业里已经存在的安全方法。但真正重要的不是“有没有这些工具”,而是 Solana Foundation 开始把这些能力整合成一套可规模化运作、并带有分层标准的生态安全体系。
过去几年,区块链行业的安全治理普遍有三个问题:
每个协议各自找审计机构、各自搭监控、各自处理事件,安全能力取决于团队预算、经验和人脉,而不是生态最低标准。
许多协议在管理数千万甚至上亿美元资金时,依旧主要依赖一次性审计报告,而不是持续监控和动态防御。
一旦发生攻击,项目方往往需要在极短时间内临时联系审计方、安全研究员、交易所、基础设施服务商,真正损失大的时候,慢几分钟都可能意味着资产进一步外流。
Solana 这次做的,是试图把这三个结构性问题同时往前推一步。

STRIDE 的全称是 Solana Trust, Resilience and Infrastructure for DeFi Enterprises。官方定义里,它是一个“对 Solana 项目进行评估、监控和升级处理的结构化安全计划”。
很多人看到这里,第一反应会把它理解为“又一个生态审计项目”。但这其实低估了 STRIDE 的定位。
从官方描述看,STRIDE 的关键点并不是单纯“帮项目审代码”,而是建立一套跨项目、跨风险等级、可公开验证的安全标准框架。其核心有三个层面。
Asymmetric Research 为 STRIDE 设计了一个覆盖八大安全支柱的框架,并将对生态协议开展独立评估。这里的意义在于,Solana 不只是提供服务,而是在定义“什么样的协议才算达到生态认可的安全基线”。
与传统审计最大的不同之处:审计报告通常是项目和审计机构之间的私有合作成果,而 STRIDE 更接近一种带有公共属性的安全分级制度。
这意味着未来用户、投资者、机构资金在看 Solana 项目时,可能不再只看“有没有审计”,而会更在意“是否通过 STRIDE 评估”“属于哪一层级”“是否进入持续监控范围”。一旦这套标准被广泛接受,它会逐渐形成一种新的生态信用标签。
通过评估、且 TVL 超过 1000 万美元的协议,将获得持续的运维安全支持和 24/7 主动威胁监控。官方特别提到,监控强度会根据协议风险画像来调整,管理资产规模越大,保护力度越强。
这点尤其重要,因为 DeFi 真正致命的问题通常不是“代码有没有 bug”这么简单,而是:
权限配置是否被滥用
多签与运营流程是否存在薄弱环节
升级流程是否暴露风险
链上异常活动能否被尽早发现
攻击链条形成前,是否有足够早的预警
也就是说,STRIDE 正在把 Solana 的安全理念从“智能合约正确性”扩展到“协议整体安全运营”。
这更符合今天 DeFi 的现实。随着协议越来越复杂,很多重大安全事故其实并不只是代码错误,而是代码、权限、治理、预言机、跨链依赖、运维流程共同叠加后的结果。一次审计覆盖不了这种动态风险,持续监控才更接近真实防线。
官方表示,STRIDE 的评估结果将以公开方式发布。这个设计值得特别注意。
它有助于提升用户和投资者的信息透明度,也会给协议团队带来新的外部约束: 安全不再只是内部工程质量问题,而会逐渐变成公开信誉问题。
这会带来一种很现实的结果:未来 Solana 上头部协议之间的竞争,不只是比 TVL、交易量和收入,也会比谁的安全成熟度更高。

如果说 STRIDE 更像是“平时练内功”,那么 SIRN 就是“出事时打硬仗”。
SIRN 全称是 Solana Incident Response Network。根据官方说明,它是一个面向整个 Solana 生态的、会员制安全机构响应网络,专门用于安全事件发生时的实时协同响应。它对所有 Solana 协议开放,但会根据 TVL 优先级进行资源分配。
已公开的创始成员包括:
Asymmetric Research
OtterSec
Neodyme
Squads
ZeroShadow
这份名单本身就说明了问题。这些机构并不是单一类型的“审计公司”,而是涵盖了安全研究、基础设施、实战响应、多签与资产控制等多个能力面。它们组成的不是一个“咨询群”,而更像一个可被迅速调动的应急协作网络。
链上安全事故和传统互联网安全事故有一个关键区别:资金流失速度极快,且往往不可逆。
在 Web2 世界,很多事故发生后,企业还有时间隔离服务器、关闭接口、回滚数据库;但在 DeFi 世界,一次权限泄露、一段恶意交易、一条跨链消息失控,资产可能几分钟内就被拆分、桥接、混币、转移出多个司法辖区。
在这种场景里,真正决定损失大小的,往往不是“有没有审计”,而是:
有没有人第一时间识别出攻击
能不能快速确认攻击路径和受影响合约
能不能协调多签、前端、RPC、分析机构、交易所同步动作
能不能尽快冻结部分流向或阻止二次损失
能不能快速对外输出统一、可信、可执行的信息
SIRN 的意义,就是把这些原本靠关系、靠临场反应、靠项目方自己找人的事情,提前组织化。这会显著提升 Solana 生态面对攻击时的“平均响应能力”。
注意,这里不是保证没有损失,而是降低“因为协调迟缓和信息断裂而放大损失”的概率。
这次动作的时点也很关键。
如果一个公链生态还处于早期实验阶段,推出这种分层化、制度化的安全体系,往往会显得资源配置过重;但如果一个生态已经承载大量资金、头部协议、复杂策略和机构参与,那么没有这样的体系,反而会越来越危险。
Solana 现在显然属于后者。
Solana 过去几年最核心的叙事一直是性能、成本和用户体验。但随着稳定币支付、RWA、链上交易、借贷、衍生品和机构产品不断积累,Solana 承载的已不只是高频交易和散户活动,而是越来越多真实金融流量。
当链上资产规模和金融复杂度同步上升时,安全的重要性会呈非线性放大。
性能可以带来增长,安全决定增长能不能持续。
行业已经逐渐认识到,单次审计并不能等于安全。
很多遭受攻击的项目,并不是没有审计,而是缺少:
持续的链上监测
权限与运维流程控制
漏洞发现后的快速升级路径
成熟的事件响应协作网络
更高等级的形式化验证
Solana 这次把这些要素组合到一起,等于是在对外表达一个更成熟的安全逻辑:
安全不是一份 PDF,而是一套持续运行的系统。
机构并不只关心收益,也关心事故发生时有没有机制兜底。这里的“兜底”当然不是财务赔付,而是治理能力与风险控制能力。
STRIDE 与 SIRN 的出现,本质上是在给机构市场传递一个信号:
Solana 正在把生态安全做成制度化基础设施,而不是依赖项目方自觉。
这会提升机构对 Solana DeFi 的可理解性和可评估性。对大型资金来说,这一点甚至和 TPS 一样重要。
官方还特别提到,对 TVL 超过 1 亿美元 的协议,Solana Foundation 将资助形式化验证。
这不是锦上添花,而是风险门槛变化后的必然结果。
当协议规模上升到亿美元级别时,它已经不再只是一个创业产品,而更像一套管理巨额金融风险的执行系统。这个时候,仅依赖代码审查、测试和审计经验,往往已经不够。因为复杂系统里的问题,很多并不来自显性的编程错误,而来自状态空间过大、边界条件复杂、组合逻辑难以完全靠人工穷尽。
形式化验证的价值就在这里。
它试图用数学证明的方式验证合约关键性质在所有可能状态下都成立,而不是只在有限测试样本里“看起来没问题”。
当然,形式化验证也不是万能的。它成本高、门槛高、适用范围有限,而且前提是要验证的性质本身被正确定义。但对头部 DeFi 协议来说,它已经越来越像一种必要投入,而不是奢侈配置。
Solana Foundation 愿意为高 TVL 协议提供这类支持,说明其思路已经从“普惠型生态扶持”迈向“分层型系统性保障”。
以后在 Solana 上做大,不只是业务要跑得快,安全能力也必须同步升级。
项目如果希望获得更大资金信任,光有审计历史可能不够,还需要进入更高等级的监控和验证体系。
这会推动头部协议安全治理专业化,也会让“安全预算”更自然地成为协议经营成本的一部分。
虽然 24/7 监控和形式化验证是按 TVL 分层提供的,但官方同时强调,Solana 生态已有多项免费安全资源可供所有项目使用,包括 Hypernative、Range、Riverguard、Sec3、AuditWare Radar 等。
这意味着生态里的新项目从 Day 1 开始就能接触更系统的安全工具链。
长期看,这会降低“低级安全错误”在生态内反复出现的概率。
未来用户评估 Solana 协议时,除了收益、产品体验、代币模型之外,可能还会开始关注:
是否通过 STRIDE 评估
是否有持续安全监控
是否纳入 SIRN 响应体系
是否进行了形式化验证
这会让安全逐渐成为协议竞争的显性维度,而不是只有出事时才被想起的隐性因素。
值得注意的是,官方同时强调,这些资源并不转移项目方本身的责任。一旦 Foundation 提供过多安全背书,市场容易误读为“出了事由生态兜底”。Solana 这次显然想避免这种误解。它的角色不是替项目承担责任,而是搭建一个更高效的公共安全底座。
这种边界感很重要,它能在提升生态总体安全性的同时,避免形成错误激励。
尽管 STRIDE 和 SIRN 是积极信号,但也不能把它们理解为“Solana 从此更不会出安全事故”。
至少有三点局限需要看到。
安全体系再强,也无法消灭复杂系统中的未知风险:DeFi 的攻击面本来就在不断变化,跨协议组合、跨链交互、治理攻击、社会工程学、运维失误都可能绕过传统防线。
分层资源配置意味着优先级不可能完全平均:官方已经明确表示,SIRN 和更高等级支持会按 TVL 优先。这很现实,但也意味着中小协议在极端事件中未必能得到和头部项目同等级别的响应速度。
公开评估框架需要时间建立公信力:STRIDE 的真正价值,不在于宣布上线,而在于它能否在实践中形成清晰、稳定、被市场认可的评估标准。只有当用户、资金方、开发者都把它当回事,它才会从“计划”变成“制度”。
过去谈 Solana,人们首先想到的是速度、低费率和高吞吐。
但真正决定一条链能否承接长期金融价值的,从来不只是性能,而是它是否能建立起让资金、开发者与机构都愿意长期停留的信任结构。STRIDE 与 SIRN 的推出,正是在补这块最关键的板。它意味着 Solana 正试图把生态安全从分散的项目责任,升级成具有公共基础设施属性的系统工程;把“安全”从审计外包,升级成持续监控、分层治理、快速响应和高标准验证并行的整体框架。
如果说过去的 Solana 主要在证明“这条链能跑得动”,那么现在它开始证明当越来越多高价值资产、复杂协议和机构资金进入网络后,Solana 是否也具备与之匹配的安全治理能力。
从这个角度看,STRIDE 和 SIRN 不只是安全产品名词,而是 Solana 迈向成熟金融基础设施的一次制度化自我升级。





