- 展示的收益与实现的收益相比是否准确?
- 我是否面临本金损失(来自黑客攻击或其他情况)?
- 考虑提前选择能够降低智能合约攻击风险的技术。例如:
- 使用经过形式验证和类型安全的 Move 语言进行编程,通常会比 Solidity 更安全(例如,通过 MovementLabs.xyz)。
- 另一种方法是在交易的最终确认中引入延迟,以便有时间捕获智能合约攻击(例如,通过 UseFirewall.com)。
- 另一种方法是使用零知识代码的形式验证(例如,在桥梁的情况下),通过诸如 AlignedLayer.com 的技术。
- 在你的协议上线之前对多个智能合约进行审核,以向你的用户和团队传达你的代码是可靠的信心。注意,这并不能保证你不会被利用,但这是一个很好的步骤。例子包括Trail of Bits和 Quantstamp。
- 建立一个代码更改流程,如果你随着时间对智能合约进行额外的更改,你可以通过轻量级审计重新检查每个代码的增量。这是一个经常被团队忽视的步骤,对于捕获仓促提交的漏洞来说可能是关键的。
- 考虑使用形式验证或模糊测试。形式验证是对你的代码系统进行详尽的数学验证。它提供了全面的覆盖分析,可以增加你对攻击的信心。模糊测试是对系统的输入进行轻微变化以发现可能的漏洞。提供形式验证和模糊测试的供应商的一个例子是 Veridise。
- 考虑投资于漏洞赏金计划。这可以激励白帽黑客发现漏洞,因为他们会得到奖励。在 web3 中,目前市场领先者是 ImmuneFi。
- 足够数量的用户
- 代币的强大流动性
- 广泛的持有者基础
- 接收者(交易者)向流动性提供者(创造者)支付健康的费用
- 也许考虑通过空投或类似的分发方式在费用开关同时给LP代币,这样即使他们不再获得100%的费用,他们仍然觉得通过代币获得了一些回报
- 考虑代币持有者相对于其他机会/市场的最低预期收益率目标APY收益率,并构建在该背景下有意义且公平的费用参数
- 例如,对于质押奖励,5%被认为是标准的,而10%被认为是高的(LIDO可以达到10%)
- 对于交易场所,2.5-5.0bps是标准的,10-25+bps是高的;更好的场所可以收取更高的费用
- 对于借贷业务,借款人和出借人之间的合理净利差(NIM)通常为1-2%,预期随着时间的推移而压缩