Содержание
Введение 2
1. Методы защиты программного обеспечения 3
2. Виртуальный процессор в защите ПО 4
3. Реализация метода симуляции виртуального процессора 5
4. Недостатки метода симуляции виртуального процессора 8
Заключение 9
Список использованной литературы 10
Приложение А ………………………………………………………………….12